私の/etc/hosts.denyを編集してください。

私の/etc/hosts.denyを編集してください。

私は中国から詐欺されているのに、なぜ私のサーバーへの要求をブロックできないのかわかりません。

//ホスト。拒否

ALL: item.taobao.com
ALL: 117.25.128.*

ただし、Webサーバーのエラーログを見ると、tail -f /var/log/apache2/error.log要求は引き続き許可されます。

質問:/etc/hosts.deny設定が機能しないのはなぜですか?

ベストアンサー1

  1. /etc/hosts.deny代わりにファイル名が指定されます。host.deny

  2. すべてのサービスがTCPラッパーを使用するわけではありません。 sshdたとえば、デフォルトではそうではありません。 Apacheも同様です。

  3. iptablesこれを使用して、117.25.128/24のすべてのパケットをブロックできます。たとえば、次のようになります。

     iptables -I INPUT -s 117.25.128.0/24 -j DROP
    
  4. より良い方法は次のとおりです。失敗2禁止ログファイル(Apacheのaccess.logおよび/またはerror.logなど)を監視し、サーバー攻撃を試みるIPアドレスを自動的にブロックします。

Debianfail2banパッケージの説明:

Fail2banはログファイル(例:/var/log/auth.log、/var/log/apache/access.log)を監視し、既存のファイアウォールルールを更新し、エラーの発生しやすいアドレスを一時的または永続的に禁止します。

Fail2banを使用すると、iptablesまたはports.denyルールを使用してIPを禁止したり、単に通知メールを送信したりするなど、さまざまなアクションを簡単に指定できます。

デフォルトでは、さまざまなサービス(sshd、apache、qmail、proftpd、saslなど)のフィルタ式が提供されていますが、設定を簡単に拡張して他のテキストファイルを監視できます。すべてのフィルタと動作は設定ファイルに提供されるため、Fail2banはさまざまなファイルやファイアウォールで使用できます。

おすすめ記事