FAQ   •  Поиск
Вход  •  Регистрация
 
iptables

 
Начать новую тему   Ответить на тему    Список форумов newssoft.ru -> Серверные команды
Предыдущая тема :: Следующая тема  
Автор Сообщение
admin
Site Admin


Зарегистрирован: 11.09.2008
Сообщения: 546

СообщениеДобавлено: Ср Ноя 12, 2008 5:31 pm    Заголовок сообщения: iptables Ответить с цитатой

разрешение доступа с определенного адреса на определенны порт
iptables -I INPUT -p tcp -s ip адрес который нужно разрешить --dport порт (например 3306) -j ACCEPT
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
admin
Site Admin


Зарегистрирован: 11.09.2008
Сообщения: 546

СообщениеДобавлено: Ср Dec 24, 2008 12:05 pm    Заголовок сообщения: Ответить с цитатой

поиск ip в блоке (поиск номера правила ) iptables -nL --line-numbers | grep IP
допустим результат
15 DROP all -- IP 0.0.0.0/0
15 DROP all -- 0.0.0.0/0 IP
удаление правила из очереди
iptables -D LOCALINPUT 15
iptables -D LOCALOUTPUT 15
iptables -D INPUT 15
добавление правила блокировки
iptables -I INPUT -s IP -j DROP

перед тем как разбанивать адреса по тикетам, лучше заглянуть в csf.deny - там робот пишет причину бана
поиск в csf
cat /etc/csf/csf.deny | grep IP
поиск в логах апача
/usr/local/apache/logs/error_log
поиск в логах блокировки
/var/log/lfd.log


Последний раз редактировалось: admin (Пт Май 07, 2010 11:25 pm), всего редактировалось 5 раз(а)
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
admin
Site Admin


Зарегистрирован: 11.09.2008
Сообщения: 546

СообщениеДобавлено: Чт Фев 05, 2009 11:17 pm    Заголовок сообщения: ip route list Ответить с цитатой

ip route list
ip route list|grep IP

ip route del blackhole IP
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
admin
Site Admin


Зарегистрирован: 11.09.2008
Сообщения: 546

СообщениеДобавлено: Вт Мар 10, 2009 12:13 pm    Заголовок сообщения: Ответить с цитатой

поиск в csf
cat /etc/csf/csf.deny | grep IP
CSF разбанить - /etc/csf/csf.pl -dr IP
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
admin
Site Admin


Зарегистрирован: 11.09.2008
Сообщения: 546

СообщениеДобавлено: Чт Июн 04, 2009 3:04 pm    Заголовок сообщения: Ответить с цитатой

ip Сапы:

217.107.36.73
217.107.36.132
81.177.144.46
87.242.74.101
80.251.136.38
93.191.15.81

/etc/csf/csf.pl -dr 217.107.36.73 ; /etc/csf/csf.pl -dr 217.107.36.132 ; /etc/csf/csf.pl -dr 81.177.144.46 ; /etc/csf/csf.pl -dr 87.242.74.101 ; /etc/csf/csf.pl -dr 80.251.136.38;/etc/csf/csf.pl -dr 93.191.15.77;/etc/csf/csf.pl -dr 93.191.15.81

/sbin/iptables -nL --line-numbers | grep 217.107.36.73 ; /sbin/iptables -nL --line-numbers | grep 217.107.36.132 ; /sbin/iptables -nL --line-numbers | grep 1.177.144.46 ; /sbin/iptables -nL --line-numbers | grep 87.242.74.101 ; /sbin/iptables -nL --line-numbers | grep 80.251.136.38 ; /sbin/iptables -nL --line-numbers | grep 93.191.15.77 ; /sbin/iptables -nL --line-numbers | grep 93.191.15.81

/sbin/ip route list|grep 217.107.36.73 ; /sbin/ip route list | grep 217.107.36.132 ; /sbin/ip route list | grep 81.177.144.46 ; /sbin/ip route list | grep 87.242.74.101 ; /sbin/ip route list | grep 80.251.136.38; /sbin/ip route list | grep 93.191.15.77; /sbin/ip route list | grep 93.191.15.81


Последний раз редактировалось: admin (Вт Сен 01, 2009 11:34 am), всего редактировалось 3 раз(а)
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
admin
Site Admin


Зарегистрирован: 11.09.2008
Сообщения: 546

СообщениеДобавлено: Вт Июн 09, 2009 8:18 pm    Заголовок сообщения: Ответить с цитатой

cat /etc/csf/csf.deny | grep IP
/sbin/iptables -nL --line-numbers | grep IP
ip route list|grep IP
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
admin
Site Admin


Зарегистрирован: 11.09.2008
Сообщения: 546

СообщениеДобавлено: Чт Янв 26, 2012 4:51 pm    Заголовок сообщения: Ответить с цитатой

google
csf -a 216.239.32.0/19 &&
csf -a 64.233.160.0/19 &&
csf -a 66.249.80.0/20 &&
csf -a 72.14.192.0/18 &&
csf -a 209.85.128.0/17 &&
csf -a 66.102.0.0/20 &&
csf -a 74.125.0.0/16 &&
csf -a 64.18.0.0/20 &&
csf -a 207.126.144.0/20 &&
csf -a 173.194.0.0/16


яндекс
178.154.243.107
csf -a 213.180.192.0/19 ; csf -a 87.250.224.0/19 ; csf -a 77.88.0.0/18 ; csf -a 93.158.128.0/18 ; csf -a 95.108.128.0/17 ; csf -a 178.154.128.0/17 ; csf -a 199.36.240.0/22 ; csf -a 84.201.128.0/18 ; csf -a 141.8.128.0/18


мейл ру каталог
217.69.128.0 - 217.69.135.255

Linkfeed

77.91.228.92
77.91.228.94
86.111.22.107
77.91.228.36
88.208.19.9
77.91.228.93
77.91.226.135
77.91.226.133
77.91.226.151
206.161.193.2
207.226.178.210


Последний раз редактировалось: admin (Пт Июн 29, 2012 7:57 am), всего редактировалось 4 раз(а)
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
admin
Site Admin


Зарегистрирован: 11.09.2008
Сообщения: 546

СообщениеДобавлено: Пн Апр 09, 2012 4:35 pm    Заголовок сообщения: Ответить с цитатой

https://www.hpfh.net/kb.php?cat=14&action=article&id=60
Описание настроек для CSF+LFD
Опция Действие Рекомендуемое значение Комментарий
GENERIC cPanel или нет сервер Зависит от панели Инсталлер сам определяет тип сервера, трогать этот параметр не стоит
TESTING Надо ли очищать правила firewall’а 0 После настройки фаирволла его следует ставить на 0, иначе фаирволлне имеет смысла
TESTING_INTERVAL Период очистки firewall’а 5 Не имеет значения при выключенном «TESTING»
AUTO_UPDATES Следует ли автоматически обновлять firewall 1 Для безопасности включаем
ETH_DEVICE Устройства фильтрации (пусто) Будем фильтровать все устройства. В некоторых случаях можетпонадобиться фильтровать только один порт или устройство
ETH_DEVICE_SKIP Устройства нефильтрации (пусто) Будем фильтровать все устройства. В некоторых случаях можетпонадобиться фильтровать только один порт или устройство
TCP_IN Порты входящих TCP-соединений 20, 21, 22, 25, 53, 80, 110, 143, 443 csf работает по принципу «запрещено все,что не разрешено». Это список разрешенных портов внешних соединений. Приустановке csf показывал список прослушиваемыхпортов, рекомендуется установить его как значение
TCP_OUT Порты исходящих TCP-соединений 20, 21, 22, 25, 37, 43, 53, 80, 110, 113, 443, 587, 873, 953, 2087,2089 То же самое, но для исходящих. Таких сервисов должно хватить.
UDP_IN Порты входящих UDP-соединений 20, 21, 53, 953 Рекомендуется так же установить на то, что показывал инсталлер csf
UDP_OUT Порты исходящих UDP-соединений 20, 21, 53, 113, 123,873, 953, 6277 То же самое, но для исходящих. Таких сервисов должно хватить.
ICMP_IN Разрешить ли входящий пинг 1 Чаще всего ничего опасного он не несет. Но при некоторых типах DDoS требуется отключение
ICMP_IN_RATE Количество входящих «Пингов» с одного ip-адреса 1/s Больше одного в секунду не требуется для проверки «пинга»
ICMP_OUT Разрешить ли исходящий пинг 1 Обычно ни чем не мешает. Так же требуется для использованияtraxeroute.
ICMP_OUT_RATE Количество исходящих «Пингов» на один ip-адреса 1/s Больше одного в секунду для проверки доступности хоста не требуется.
SMTP_BLOCK Нужно ли блокировать попытки отправки почты напрямую на сторонниесервера 1 Нужно для того, чтобы не работали всякие спамилки типа DirectMail. Может не работать на некоторых vps.
SMTP_ALLOWLOCAL Разрешить ли пользователям соединяться с локальным SMTP-сервером напрямую 0 Большинству скриптов не требуется. Пускай пользуются mail()
MONOLITHIC_KERNEL Тип ядра 0 В большинстве случаев – 0. Если VPS илисобрано с монолитным ядром – то 1.
DROP Что делать с «плохим» пакетом DROP Просто не отвечать. Можно поставить «REJECT» -тогда в ответе будет пакет с ошибкой.
DROP_LOGGING Логгировать ли подключения на заблокированные порты 1 Требуется для работы модуля определения сканирования портов.
DROP_IP_LOGGING Логгировать ли подключения от заблокированных ip 0 При атаках уронит сервер syslog’ом, еслипоставить 1. Кроме того, практической ценности не несет.
DROP_ONLYRES Логгировать только заблокированные подключения на порты ниже 1023 0 Если Вам интересны только основные сервисы для защиты – можновключить
DROP_NOLOG Порты, подключения на которые не надо логгировать 67, 68, 111, 113, 135:139, 445, 513, 520 Сюда забиваются порты, заблокированные специально
PACKET_FILTER Надо ли отвергать неправильные пакеты 1 Неправильные пакеты – дошедшие не полностью или не ожидаемые вданный момент
DROP_PF_LOGGING Надо ли логгировать заблокированные неправильные пакеты 0 Не имеет смысла
SYNFLOOD Защита от так называемого SYN-флуда.Заключается в лимитировании количество пакетов с опр.ip-адреса 1 SYN-атаки уже устарели, но все еще бывают.В случае сильной SYN-атаки возможно заметноеподвисание.
SYNFLOOD_RATE Сколько коннектов в секунду разрешать с одного ip-ареса 5/s Больше 5 пакетов в секунду нормальному пользователю не нужно
VERBOSE Показывать ли вывод iptables при действиях 0 Ставить в 1 только если что-то не работает
SYSLOG Логгировать ли блокировки в syslog 0 Блокировки уже логгируются в /var/log/lfd.log, при большом количестве блокировок syslog будет нагружать сервер
DYNDNS Время обновления при динамическом Ip 0 Динамический ип на сервере.. о_О
RELAYHOSTS Позволять ли пользователям, авторизировавшимся наpop3 отправлять письма по smtp безавторизации 0 В этом нет смысла, но может создать потенциальную дыру безопасности
DENY_IP_LIMIT Максимальное количество заблокированных ip 500 При DDoS’е скорее всего придется увеличитьв 10-15 раз
DENY_TEMP_IP_LIMIT Максимальное количество временно заблокированныхip 100 При работе csf есть два режима блокировки- временный, блокирующий на определенное время или до рестарта, ипостоянный, блокирующий навсегда
LF_PERMBLOCK Возможность перехода временных блоков в постоянные 1 Для большей безопасности это убдет полезно
LF_PERMBLOCK_INTERVAL Количество секунд, в течении которых должно бытьn временных блокировок 86400 Сутки
LF_PERMBLOCK_COUNT Количество временных блокировок для перехода в постоянные 4 4 блока в сутки – это много
LF_NETBLOCK Блокировать ли проблемные сети 1 Проблемная сеть – сеть, из которой заблокировано несколькоip-адресов
LF_NETBLOCK_INTERVAL Количество секунд, в течении которых должно бытьn блокировок из данной сети 86400 Сутки
LF_NETBLOCK_COUNT Количество блокировок для блокировки всей сети 8 Если одна тридцать вторая сети настроена недружелюбно – то ничегохорошего от оставшейся ждать не придется
LF_NETBLOCK_CLASS Что считать сетью C Показывает 1 C-класс (255 адресов,x.y.z.*)
GLOBAL_ALLOW Глобальный список разрешенных ip (пусто) Может быть полезно при кластеринге.. Не будем заострять внимание,так как csf ставим только на один сервер
GLOBAL_DENY Глобальный список запрещенных ip (пусто) Может быть полезно при кластеринге.. Не будем заострять внимание,так как csf ставим только на один сервер
GLOBAL_IGNORE Глобальный список игнорируемых ip (пусто) Может быть полезно при кластеринге.. Не будем заострять внимание,так как csf ставим только на один сервер
LF_GLOBAL Интервал обновления списков (пусто) Может быть полезно при кластеринге.. Не будем заострять внимание,так как csf ставим только на один сервер
LF_DAEMON Нужен ли демон отслеживания блокировок ip 1 Конечно, нужен
LF_TRIGGER Глобальное количество максимальных неверных попыток 0 Для каждого сервиса мы будем указывать свое значение, поэтомуглобальное не трогаем
LF_TRIGGER_PERM Блокировать ip вечно за нарушенные попытки(глобально) 14400 Блокировать на 4 часа, для всех ошибок
LF_SELECT Блокировать только сервис, в который бил неудачный вход 1 Пользователю может быть надо воспользоваться другим сервисом, а еслион недоброжелатель – то и на них получит бан
LF_SSHD Количество неправильных попыток входа на sshдля бана 3 Администратор может ошибиться 2 раза при вводе пароля, третийнепростителен
LF_FTPD Количество неправильных попыток по ftp 5 Рекомендуемое значение, в большинстве случаев дальше 5 попыток идетне рассеянность а брутфорс
LF_SMTPAUTH Количество неправильных попыток по smtp 5 Рекомендуемое значение, в большинстве случаев дальше 5 попыток идетне рассеянность а брутфорс
LF_POP3 Количество неправильных попыток по pop3 5 Рекомендуемое значение, в большинстве случаев дальше 5 попыток идетне рассеянность а брутфорс
LF_IMAPD Количество неправильных попыток по IMAP 5 Рекомендуемое значение, в большинстве случаев дальше 5 попыток идетне рассеянность а брутфорс
LF_HTACCESS Количество неправильных попыток авторизации черезhtaccess/htpasswd 10 Тут можно поставить 10, так как пароли могут тестировать, илиошибиться при вводе и долго нажимать enterпосле этого
LF_MODSEC Количество уведомлений mod_security дляблокировки 20 Если ip пытается систематически взломатьскрипт то его надо забанить. Значение ставим 20, так как известны левыесрабатывания модуля. Использовать только при установленномmod_security к apache.
LF_CPANEL Количество неправильных попыток авторизации вcpanel/whm 5 Рекомендуемое значение, в большинстве случаев дальше 5 попыток идетне рассеянность а брутфорс
LF_SUHOSIN Количество уведомлений suhoshin дляблокировки 20 Если ip пытается систематически взломатьскрипт то его надо забанить. Значение ставим 20, так как известны левыесрабатывания модуля. Использовать только при установленномsuhoshin patch к php.
LF_SSHD_PERM, LF_FTPD_PERM, LF_SMTPAUTH_PERM, LF_POP3D_PERM, Блокировать ip вечно за нарушенные попытки Не имеет значения Так как мы уже установили LF_TRIGGER_PERM
LF_CSF Проверять ли, запущен ли csf 1 В противном случае, если csf будетвыключен, блокировки не будут иметь смысла
LF_SSH_EMAIL_ALERT Отправлять ли письмо, если кто-то вошел по ssh 1 Чаще всего поможет выявить нарушителя в случае проблем
LF_SU_EMAIL_ALERT Отправлять ли письмо, если кто-то выполнил «su» 1 Поможет найти того, кто сломал сервер
LF_SCRIPT_ALERT Искать ли скрипты, систематически отправляющие почту 1 Поможет поймать спамеров. Для этого должно быть включенодополнительное логгирование.
LF_SCRIPT_LIMIT Сколько писем должен отправить скрипт, чтобы добавить его вподозрительные 300 Сейчас редко встречаются проекты, которым надо отсылать больше 300писем
LF_SCRIPT_PERM Блокировать ли подозрительный скрипт 0 Лучше каждый случай проверять руками. Но, с другой стороны, длябольшей защиты можно поставить блокировку.
LF_DIRWATCH Время проверки временных папок на скрипты 1800 Проверка каждые полчаса
LF_DIRWATCH_DISABLE Удалять ли тот файл 1 Да. При 0 будет просто отправлено письмо
LF_DIRWATCH_FILE Проверка определенной папки на изменения 0 В большинстве случаев нет необходиомости использовать
LF_FLUSH Когда заново пересылать уведомления о подозрительных скриптах,файлах 3600 Каждый час – оптимальное значение
LF_INTEGRITY Как часто проверять системные файлы 7200 Раз в 2 часа будет проверяться md5()основных системный файлов и будет уведомление по почте в случае егосмены
LF_EXPLOIT Как часто пытаться искать сплоиты на сервере 300 Каждые 10 минут. В текущей версии (в.3.2Cool поддерживается только»Random JS Toolkit»
LF_EXPLOIT_CHECK На какие сплоиты нужно делать проверку JS,SUPERUSER Проверять «Random JS Toolkit» и процессы, запущенные из подroot
LF_INTERVAL За сколько секунд должно быть выполено количество неверных попытокдля бана 300 Больше 10 попыток за 10 минут – бан
LF_PARSE Как часто парсить лог 10 Каждые 10 секунд. Значение меньше может повысить нагрузку на сервер.
LF_EMAIL_ALERT, LT_EMAIL_ALERT Отправлять ли письмо при блокировке Ip 1 Администратор должен знать, что блокируется
LT_POP3D Блокировать ip в случае более н соединенийс поп3-сервером в чес 60 Почтовые клиенты не позволяют проверять письма чаще раза в минуту,значит большее – уже ненормально
LT_IMAPD Блокировать ip в случае более н соединенийс имап-сервером в чес 60 Почтовые клиенты не позволяют проверять письма чаще раза в минуту,значит большее – уже ненормально
RT_RELAY_ALERT Отправлять ли письмо, если достигнут лимит приходящей почты 1 да
RT_RELAY_LIMIT Сам лимит, писем в час 150
RT_RELAY_BLOCK Блокировать ли при превышении 1
RT_AUTHRELAY_ALERT Отправлять ли письмо, если достингут лимит отправляемой юзерами,вошедшими стандратно, почты 1
RT_AUTHRELAY_LIMIT Сам лимит, писем в час 100
RT_AUTHRELAY_BLOCK Блокировать ли при превышении 1
RT_POPRELAY_ALERT Отправлять ли письмо, если достигнут лимит отправляемой юзерами,вошедшими через pop3, почты 1
RT_POPRELAY_LIMIT Сам лимит, писем в час 100
RT_POPRELAY_BLOCK Блокировать ли при превышении 1
RT_LOCALRELAY_ALERT Отправлять ли письмо, если достигнут лимит отправляемой серверомпочты 1
RT_LOCALRELAY_LIMIT Сам лимит, писем в час 100
RT_LOCALRELAY_BLOCK Блокировать ли при превышении 1
LF_DSHIELD Блокировать ли проблемные ip, отмеченныеDSHIELD, и раз в сколько секунд обновлятьсписок 86400 Блокировать, обновлять раз в сутки
LF_DSHIELD_URL Адрес списка DSHIELD http://feeds.dshield.org/block.txt
LF_SPAMHAUS Блокировать ли проблемные ip, отмеченныеSPAMHAUS, и раз в сколько секунд обновлятьсписок 86400 Блокировать, обновлять раз в сутки
LF_SPAMHAUS_URL Адрес списка SPAMHAUS http://www.spamhaus.org/drop/drop.lasso
LF_BOGON Блокировать ли внутренниеip, отмеченные BOGON,и раз в сколько секунд обновлять список 0 Не рекомендуется, так как некоторые ДЦ используют внутренние сетиименно с такой адресацией
LF_BOGON_URL Адрес списка BOGON (пусто)
CT_LIMIT Максимально количество одновременных подключений одногоIP к серверу 60 Больше 60 подключений – либо DoS атака,либо какие-то дамперы сайтов, перегружающие сервер
CT_INTERVAL Время между проверками одновременных подключений сip 120 Две минуты не перегрузят сервер и позволят оперативно реагировать
CT_EMAIL_ALERT Отправлять ли письмо на e-mail послеблокировки 1 Да, надо знать, что блокируетсяCT_PERMANENT
CT_PERMANENT Вечно ли банить тех, у кого привышен лимит подключений 0 Нет, временно
CT_BLOCK_TIME Время блокировки 14400 4 часа
CT_SKIP_TIME_WAIT Надо ли считать соединения в состоянии TIME_WAITкак соединения 0 Очень часто именно такие используются при DDoS-атаках
CT_STATES Соединения с каким статусом считать соединениями (пусто) Все
PT_LIMIT Сколько должен прожить процесс, прежде чем на него обратит внимаениеProcess Tracker 60 Чаще всего запрещено выполнение php-и cgi-скриптов больше минуты. Поэтому,процессы, выполняющиеся меньше минуты, не считаем
PT_INTERVAL Как часть проверять запущенные процессы 60 Раз в минуту
PT_SKIP_HTTP Проверять ли процессы, запущенные из httpd 1 Для большей безопасности – да. Но если у клиентов большое количестводолговыполняющихся скриптов, например, кешорование, то лучше отключить
PT_USERPROC Следует ли следить за процессами пользователей 1 Да, нельзя разрешать пользователям запускать лишние процессы
PT_USERTIME Сколько времени может максимум работать один процесс 1880 30 минут
PT_USERMEM Сколько памяти может максимально использовать один процесс 128 Столько хватает под большинство задач
PT_USERKILL Стоит ли убивать процесс, привысивший лимиты 1 Да. Если 0, то будет просто послано письмо
PT_LOAD Раз в сколько секунд надо проверять load averageсервера 30 Операция не ресурсоемкая, тем не менее, полезно знать о скачкахla
PT_LOAD_AVG За сколько минут брать la 1 Просмотр la за последнюю минуту даетнаиболее актуальную статистику по текущей нагрузке. Возможны значения:1, 5, 15
PT_LOAD_LEVEL Какой уровень считать критическим 5 На нормальном неоверселенном сервере выше 5 не поднимается
PT_LOAD_SKIP Через сколько секунд повторять письмо 600 Отсылать каждые 10 минут
PT_LOAD_ACTION Что делать при критическом la (пусто) Возможно, нужно написать скрипт, который будет рестартитьhttpd,mysql и этим снижать ла. Но этонеэффективный способ, так как бороться надо не с эффектом а с причиной
PS_INTERVAL Как часто просматривать логи для борьбы со сканированием портов 300 Раз в 5 минут
PS_LIMIT Сколько портов надо «просканировать», чтобы быть заблокированным 30
PS_PORTS Какие порты считать сканируемыми 0:65535 все
PS_PERMANENT Вечно ли блокировать сканирующий ip 1 да
PS_BLOCK_TIME На сколько времени блокировать не имеет значения Так как указана постоянная блокировка
PS_EMAIL_ALERT Отправлять ли письмо о сканировании портов 1 да
PT_SMTP Должна следить за соединениями на внешний 25 порт. Но директивойSMTP_BLOCK мы уже запретили их. Кроме того, на данный момент функция -бета и потребляет много ресурсов 0 Отключено
OS settings, Log files Пути к бинарникам и логам, определаются автоматом при установке не трогать
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
admin
Site Admin


Зарегистрирован: 11.09.2008
Сообщения: 546

СообщениеДобавлено: Сб Май 25, 2013 10:42 pm    Заголовок сообщения: Ответить с цитатой

заблокировать страну
CC_DENY
http://forums.eukhost.com/f15/country-codes-required-cc_deny-allow-csf-firewall-18835/#.UaETNr2MOTt

Код:
AD Andorra
 AE United Arab Emirates
 AF Afghanistan
 AG Antigua and Barbuda
 AI Anguilla
 AL Albania
 AM Armenia
 AN Netherlands Antilles
 AO Angola
 AQ Antarctica
 AR Argentina
 AS American Samoa
 AT Austria
 AU Australia
 AW Aruba
 AZ Azerbaijan
 BA Bosnia and Herzegovina
 BB Barbados
 BD Bangladesh
 BE Belgium
 BF Burkina Faso
 BG Bulgaria
 BH Bahrain
 BI Burundi
 BJ Benin
 BM Bermuda
 BN Brunei Darussalam
 BO Bolivia
 BR Brazil
 BS Bahamas
 BT Bhutan
 BV Bouvet Island
 BW Botswana
 BY Belarus
 BZ Belize
 CA Canada
 CC Cocos (Keeling) Islands
 CF Central African Republic
 CG Congo
 CH Switzerland
 CI Cote D'Ivoire (Ivory Coast)
 CK Cook Islands
 CL Chile
 CM Cameroon
 CN China
 CO Colombia
 CR Costa Rica
 CS Czechoslovakia (former)
 CU Cuba
 CV Cape Verde
 CX Christmas Island
 CY Cyprus
 CZ Czech Republic
 DE Germany
 DJ Djibouti
 DK Denmark
 DM Dominica
 DO Dominican Republic
 DZ Algeria
 EC Ecuador
 EE Estonia
 EG Egypt
 EH Western Sahara
 ER Eritrea
 ES Spain
 ET Ethiopia
 FI Finland
 FJ Fiji
 FK Falkland Islands (Malvinas)
 FM Micronesia
 FO Faroe Islands
 FR France
 FX France, Metropolitan
 GA Gabon
 GB Great Britain (UK)
 GD Grenada
 GE Georgia
 GF French Guiana
 GH Ghana
 GI Gibraltar
 GL Greenland
 GM Gambia
 GN Guinea
 GP Guadeloupe
 GQ Equatorial Guinea
 GR Greece
 GS S. Georgia and S. Sandwich Isls.
 GT Guatemala
 GU Guam
 GW Guinea-Bissau
 GY Guyana
 HK Hong Kong
 HM Heard and McDonald Islands
 HN Honduras
 HR Croatia (Hrvatska)
 HT Haiti
 HU Hungary
 ID Indonesia
 IE Ireland
 IL Israel
 IN India
 IO British Indian Ocean Territory
 IQ Iraq
 IR Iran
 IS Iceland
 IT Italy
 JM Jamaica
 JO Jordan
 JP Japan
 KE Kenya
 KG Kyrgyzstan
 KH Cambodia
 KI Kiribati
 KM Comoros
 KN Saint Kitts and Nevis
 KP Korea (North)
 KR Korea (South)
 KW Kuwait
 KY Cayman Islands
 KZ Kazakhstan
 LA Laos
 LB Lebanon
 LC Saint Lucia
 LI Liechtenstein
 LK Sri Lanka
 LR Liberia
 LS Lesotho
 LT Lithuania
 LU Luxembourg
 LV Latvia
 LY Libya
 MA Morocco
 MC Monaco
 MD Moldova
 MG Madagascar
 MH Marshall Islands
 MK Macedonia
 ML Mali
 MM Myanmar
 MN Mongolia
 MO Macau
 MP Northern Mariana Islands
 MQ Martinique
 MR Mauritania
 MS Montserrat
 MT Malta
 MU Mauritius
 MV Maldives
 MW Malawi
 MX Mexico
 MY Malaysia
 MZ Mozambique
 NA Namibia
 NC New Caledonia
 NE Niger
 NF Norfolk Island
 NG Nigeria
 NI Nicaragua
 NL Netherlands
 NO Norway
 NP Nepal
 NR Nauru
 NT Neutral Zone
 NU Niue
 NZ New Zealand (Aotearoa)
 OM Oman
 PA Panama
 PE Peru
 PF French Polynesia
 PG Papua New Guinea
 PH Philippines
 PK Pakistan
 PL Poland
 PM St. Pierre and Miquelon
 PN Pitcairn
PR Puerto Rico
 PT Portugal
 PW Palau
 PY Paraguay
 QA Qatar
 RE Reunion
 RO Romania
 RU Russian Federation
 RW Rwanda
 SA Saudi Arabia
 Sb Solomon Islands
 SC Seychelles
 SD Sudan
 SE Sweden
 SG Singapore
 SH St. Helena
 SI Slovenia
 SJ Svalbard and Jan Mayen Islands
 SK Slovak Republic
 SL Sierra Leone
 SM San Marino
 SN Senegal
 SO Somalia
 SR Suriname
 ST Sao Tome and Principe
 SU USSR (former)
 SV El Salvador
 SY Syria
 SZ Swaziland
 TC Turks and Caicos Islands
 TD Chad
 TF French Southern Territories
 TG Togo
 TH Thailand
 TJ Tajikistan
 TK Tokelau
 TM Turkmenistan
 TN Tunisia
 TO Tonga
 TP East Timor
 TR Turkey
 TT Trinidad and Tobago
 TV Tuvalu
 TW Taiwan
 TZ Tanzania
 UA Ukraine
 UG Uganda
 UK United Kingdom
 UM US Minor Outlying Islands
 US United States
 UY Uruguay
 UZ Uzbekistan
 VA Vatican City State (Holy See)
 VC Saint Vincent and the Grenadines
 VE Venezuela
 VG Virgin Islands (British)
 VI Virgin Islands (U.S.)
 VN Viet Nam
 VU Vanuatu
 WF Wallis and Futuna Islands
 WS Samoa
 YE Yemen
 YT Mayotte
 YU Yugoslavia
 ZA South Africa
 ZM Zambia
 ZR Zaire
 ZW Zimbabwe
 COM US Commercial
 EDU US Educational
 GOV US Government
 INT International
 MIL US Military
 NET Network
 ORG Non-Profit Organization
 ARPA Old style Arpanet
 NATO Nato field
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
admin
Site Admin


Зарегистрирован: 11.09.2008
Сообщения: 546

СообщениеДобавлено: Пт Апр 14, 2017 9:46 am    Заголовок сообщения: centos7 Ответить с цитатой

https://serveradmin.ru/nastroyka-iptables-v-centos-7/#_firewalld

Отключение firewalld

Вопрос отключения firewalld я уже касался в теме по настройке сервера. Первым делом отключим firewalld, который присутствует в centos 7 по-умолчанию сразу после установки:
# systemctl stop firewalld

Теперь удалим его из автозагрузки, чтобы он не включился снова после рестарта:
# systemctl disable firewalld
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
admin
Site Admin


Зарегистрирован: 11.09.2008
Сообщения: 546

СообщениеДобавлено: Ср Dec 20, 2017 10:11 am    Заголовок сообщения: Ответить с цитатой

блокирвока ботов на vps при устновленом csf в isp4


service apache2 stop; service nginx stop; for i in ` cat /var/www/httpd-logs/* | grep bot | awk '{print $1}' | sort | uniq`; do csf -d $i ; done; service apache2 start; service nginx start ; top
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
admin
Site Admin


Зарегистрирован: 11.09.2008
Сообщения: 546

СообщениеДобавлено: Чт Янв 25, 2018 11:19 am    Заголовок сообщения: Ответить с цитатой

ip поисковых роботов
http://sd-company.su/article/security/search-bots-ip-address

Таблица IPТочный диапазон
IP адресов Для
iptables Для
.htaccess
IP адреса ботов Yandex
87.250.255.243 - самый активный бот
77.88.22.0 - 77.88.23.255 77.88.0.0/18 77.88.22
77.88.23
87.250.224.0 - 87.250.255.255 87.250.224.0/19 87.250
93.158.128.0 - 93.158.191.255 93.158.128.0/18 93.158
95.108.128.0 - 95.108.255.255 95.108.128.0/17 95.108
213.180.192.128 - 213.180.214.255 213.180.192.0/19 213.180
IP адреса ботов Google
66.249.65.141 - самый активный бот
64.68.80.0 - 64.68.87.255 64.68.80.0/21 64.68
64.233.160.0 - 64.233.175.255 64.233.160.0/19 64.233
66.102.0.0 - 66.102.15.255 66.102.0.0/20 66.102
66.231.188.0 - 66.231.188.255 - Gigabot 66.231.188.0/24 66.231.188
66.249.64.0 - 66.249.95.255 66.249.64.0/19 66.249
72.14.192.0 - 72.14.255.255 72.14.192.0/18 72.14.192
209.85.128.0 - 209.85.255.255 209.85.128.0/17 209.85
216.239.32.0 - 216.239.63.255 216.239.32.0/19 216.239
IP адреса ботов Yahoo
74.6.68.152 - самый активный бот
67.195.0.0 - 67.195.255.255 67.195.0.0/16 67.195
69.147.64.0 - 69.147.127.255 69.147.64.0/18 69.147
72.30.64.0 - 72.30.255.255 72.30.0.0/16 72.30
74.6.0.0 - 74.6.255.255 74.6.0.0/16 74.6
IP адреса ботов Rambler
81.19.66.8, 81.19.66.77, 81.19.66.115 - самые активные боты
81.19.64.0 - 81.19.66.255 81.19.64.0/19 81.19.64
81.19.63
81.19.65
IP адреса ботов Mail.ru
94.100.176.20, 94.100.181.91 - самые активные боты
94.100.176.0 - 94.100.183.255 94.100.176.0/20 94.100
195.239.211.0 195.239.211.0/24 195.239.211
IP адреса ботов Bing.com (Microsoft)
207.46.98.149 - самый активный бот
65.52.0.0 - 65.55.255.255 65.52.0.0/14 65.52
65.53
65.54
65.55
207.46.0.0 - 207.46.255.255 207.46.0.0/16 207.46
IP адреса ботов Liveinternet
88.212.202.26 - самый активный бот
88.212.202.0 - 88.212.202.63 88.212.202.0/26 88.212.202
IP адреса ботов Webalta
77.91.224.12, 77.91.224.23 - самые активные боты
77.91.224.0 - 77.91.224.255 77.91.224.0/24 77.91.224


Также этот список можно использовать и для блокировки соответствующих ботов, чтобы существенно снизить нагрузки на сервер.
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
admin
Site Admin


Зарегистрирован: 11.09.2008
Сообщения: 546

СообщениеДобавлено: Пн Мар 25, 2019 10:29 am    Заголовок сообщения: Сброс правил в IPtables Ответить с цитатой

https://vps.ua/wiki/install-linux-vps/security/reset-rules-iptables/
Код:
#!/bin/sh
echo "Stopping firewall and allowing everyone..."
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
admin
Site Admin


Зарегистрирован: 11.09.2008
Сообщения: 546

СообщениеДобавлено: Чт Dec 17, 2020 9:19 pm    Заголовок сообщения: Ответить с цитатой

Как заблокировать IP -адрес ?
# iptables -I INPUT -s 192.168.244.134 -j DROP
Где ,
— I: Вставка цепи в верхней части правил .
— s: Матч IP -адрес источника .
— j : Перейти к указанным целевым цепям , если пакету соответствует текущее правило .

Чтобы отбрасывать пакеты , приходящие на интерфейс eth0 с 192.168.244.134 , введите следующую команду:
# iptables -I INPUT -i eth0 -s 192.168.244.134 -j DROP

ногда, стоит заблокировать IP следующим образом:
# iptables -A INPUT -s 11.22.33.44 -j REJECT

Где:

-A: Добавляет правило в таблицу INPUT(входящие пакеты) для IP указанного ИП и выполнет действие REJECT(полностью отбрасывать пакеты не показывая признаков жизни даже по пингу).
— s: Матч IP -адрес источника .
— j : Перейти к указанным целевым цепям , если пакету соответствует текущее правило .


Как заблокировать подсеть ?

Используйте следующий синтаксис для блокирования 10.0.0.0 /8:

# iptables -I INPUT -s 10.0.0.0/8 -j DROP

Как сохранить заблокированный IP -адрес ?
# service iptables save


Как разблокировать IP- адрес?

Во-первых, вам нужно отобразить заблокированный IP -адрес вместе с номером строки и прочей информации, для этого введите следующую команду

# iptables -L INPUT -n --line-numbers
# iptables -L INPUT -n --line-numbers | grep 192.168.244.134


Chain INPUT (policy DROP)
num target prot opt source destination
1 DROP all -- 192.168.244.134 0.0.0.0/0
2 LOCALINPUT all -- 0.0.0.0/0 0.0.0.0/0
3 ACCEPT all -- 0.0.0.0/0 0.0.0.0/0
4 ACCEPT udp -- 213.152.14.11 0.0.0.0/0 udp spts:1024:65535 dpt:53

Чтобы разблокировать 192.168.244.134 необходимо удалить номер строки 1, для этого введите:

# iptables -D INPUT 1
Вернуться к началу
Посмотреть профиль Отправить личное сообщение Отправить e-mail
Показать сообщения:   
Начать новую тему   Ответить на тему    Список форумов newssoft.ru -> Серверные команды Часовой пояс: GMT + 3
Страница 1 из 1

 
Перейти:  
Вы не можете начинать темы
Вы не можете отвечать на сообщения
Вы не можете редактировать свои сообщения
Вы не можете удалять свои сообщения
Вы не можете голосовать в опросах


Powered by phpBB © 2001, 2005 phpBB Group
AllSat 22  - photographe de mariage - 2006