특정 기간(예: 포트 22에 어떤 방식으로든 연결을 시도하는 경우 한 달) 동안 IP 주소를 효과적으로 차단하려면(방화벽 수준에 대해 빠르게 수행하고 많은 IP로 수행할 수 있음) 어떻게 해야 합니까? TCP이므로 포트 확인, 연결 전달 ssh
등
iptables
OpenBSD로 이것을 어떻게 할 수 있나요 pf
?
주요 아이디어는 SSHD가 기본이 아닌 포트에서 실행되며 이 차단 방법을 사용하면 추가 소프트웨어 없이도 보호를 강화할 수 있다는 것입니다.
DROP
대신 IP를 차단해야 합니다 .RFC REJECT
업데이트: 자동으로 수행되어야 한다는 뜻이었습니다. 각 IP 주소를 수동으로 제공하고 싶지 않습니다.
답변1
fail2ban
유사한 소프트웨어를 사용하고 사용자 정의 규칙을 사용하여 포트 22에 연결을 시도하는 모든 IP 주소를 차단할 수 있습니다.
fail2ban
원치 않는 연결로부터 호스트의 자동 차단을 관리합니다(연결 시도 횟수, 특정 로그 파일의 오류 메시지, 특정 URL을 얻으려는 시도 또는 생각할 수 있는 거의 모든 것을 포함하는 다양한 기준을 기반으로 테스트할 스크립트 작성) 등 블록의 자동 만료.
fail2ban
대부분의/모든 Linux 배포판에서 사용 가능합니다. 홈페이지:http://www.fail2ban.org/
답변2
IP 1.2.3.4에서 들어오는 요청 차단
다음 명령은 IP 주소 1.2.3.4의 모든 패킷을 삭제합니다.
/sbin/iptables -A INPUT -i eth0 -p tcp --destination-port {PORT-NUMBER-HERE} -s {IP-ADDRESS-HERE} -j DROP
예제 포트 22:
/sbin/iptables -A INPUT -i eth0 -p tcp --destination-port 22 -s 1.2.3.4 -j DROP
차단 결과
/sbin/iptables -A OUTPUT -i eth0 -p tcp --destination-port {PORT-NUMBER-HERE} -s {IP-ADDRESS-HERE} -j DROP
예제 포트 22:
/sbin/iptables -A OUTPUT -i eth0 -p tcp --destination-port 22 -s 1.2.3.4 -j DROP