私は中国から詐欺されているのに、なぜ私のサーバーへの要求をブロックできないのかわかりません。
//ホスト。拒否
ALL: item.taobao.com
ALL: 117.25.128.*
ただし、Webサーバーのエラーログを見ると、tail -f /var/log/apache2/error.log
要求は引き続き許可されます。
質問:/etc/hosts.deny設定が機能しないのはなぜですか?
ベストアンサー1
/etc/hosts.deny
代わりにファイル名が指定されます。host.deny
すべてのサービスがTCPラッパーを使用するわけではありません。
sshd
たとえば、デフォルトではそうではありません。 Apacheも同様です。iptables
これを使用して、117.25.128/24のすべてのパケットをブロックできます。たとえば、次のようになります。iptables -I INPUT -s 117.25.128.0/24 -j DROP
より良い方法は次のとおりです。失敗2禁止ログファイル(Apacheのaccess.logおよび/またはerror.logなど)を監視し、サーバー攻撃を試みるIPアドレスを自動的にブロックします。
Debianfail2ban
パッケージの説明:
Fail2banはログファイル(例:/var/log/auth.log、/var/log/apache/access.log)を監視し、既存のファイアウォールルールを更新し、エラーの発生しやすいアドレスを一時的または永続的に禁止します。
Fail2banを使用すると、iptablesまたはports.denyルールを使用してIPを禁止したり、単に通知メールを送信したりするなど、さまざまなアクションを簡単に指定できます。
デフォルトでは、さまざまなサービス(sshd、apache、qmail、proftpd、saslなど)のフィルタ式が提供されていますが、設定を簡単に拡張して他のテキストファイルを監視できます。すべてのフィルタと動作は設定ファイルに提供されるため、Fail2banはさまざまなファイルやファイアウォールで使用できます。