fewit.ru :: Заметки недоайтишника

Ещё один криворукий админ

Установка

apt install fail2ban

Редактирование времени бана и кол-во попыток

nano /etc/fail2ban/jail.conf

Рестарт сервиса

systemctl restart fail2ban

Проверка количества банов ssh.

fail2ban-client -v status sshd

18 мая, 2020

Posted In: Debian, iptables

Метки: , ,

Установка: apt install iptables-persistent netfilter-persistent

Пытаясь сделать /etc/init.d/netfilter-persistent save на Debian в OpenVZ контейнере, получаем такое вот:

[....] Saving netfilter rules...run-parts: executing /usr/share/netfilter-persistent/plugins.d/15-ip4tables save
run-parts: /usr/share/netfilter-persistent/plugins.d/15-ip4tables exited with return code 1
run-parts: executing /usr/share/netfilter-persistent/plugins.d/25-ip6tables save
run-parts: /usr/share/netfilter-persistent/plugins.d/25-ip6tables exited with return code 1
failed.

Решение:
в директории /usr/share/netfilter-persistent/plugins.d, в файлах 15-ip4tables и 25-ip6tables находим строку 34, в которой будет что-то вроде:

/sbin/modprobe -q iptable_filter

Добавляем в конец || true, чтобы получилось так в 15-ip4tables:

/sbin/modprobe -q iptable_filter || true

и в 25-ip6tables:

/sbin/modprobe -q ip6table_filter || true

Сохраняем файлы и всё работает:

[....] Saving netfilter rules...run-parts: executing /usr/share/netfilter-persistent/plugins.d/15-ip4tables save
run-parts: executing /usr/share/netfilter-persistent/plugins.d/25-ip6tables save
done.

Источник

6 февраля, 2019

Posted In: Debian, iptables, lxc

firewall-cmd --permanent --list-all
firewall-cmd --permanent --zone=public --add-port=XXXX/tcp
firewall-cmd --reload
firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="x.x.x.x/32" port port="22" protocol="tcp" accept'
firewall-cmd --reload

1 ноября, 2018

Posted In: CentOS, iptables, Linux, Network

Метки: ,

Смотрим список правил:

iptables -L --line-numbers

или с цепочками

iptables -n -L -v --line-numbers

Далее удаляем например 4 запись

iptables -D INPUT 4

Или что то из ната:

iptables -t nat -D POSTROUTING 1

9 апреля, 2018

Posted In: iptables, Linux

Для начала устанавливим нужные пакеты:

apt install ppp pptpd nano

Далее редактируем /etc/pptpd.conf:

nano /etc/pptpd.conf

Исправляем следующие строки на свои:

localip 192.168.100.1
remoteip 192.168.100.200-254

Далее редактируем /etc/ppp/pptpd-options:

nano /etc/ppp/pptpd-options

Добавляем следующие строчки

auth
require-mppe

Далее редактируем /etc/ppp/chap-secrets:

nano /etc/ppp/chap-secrets

Добавляем пользователей:

user1	pptpd	password1	"*"
user2	pptpd	password2	"192.168.100.101"

После этого перезапускаем pptpd:

service pptpd restart

Чтобы мы смогли выйти в интернет через сервер pptp:

nano /etc/sysctl.conf

Добавляем/исправляем:

net.ipv4.ip_forward = 1

Добавляем правила iptbales:

iptables -A INPUT -p gre -j ACCEPT
iptables -A INPUT -m tcp -p tcp --dport 1723 -j ACCEPT
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
iptables-save

28 сентября, 2017

Posted In: Debian, iptables, Linux, Network

С начало проверяет загружен ли модуль br_netfilter:

lsmod |grep br_netfilter

Если модуля нет то загрузим его:

modprobe br_netfilter

Далее добавляем в /etc/sysctl.conf следующие строки:

net.bridge.bridge-nf-call-iptables = 1
net.bridge.bridge-nf-call-ip6tables = 1

Далее применяем их:

sysctl -p 

Далее идем в панель управления VMManager, в раздел Брандмауэр и создаем правило со следующей строками

-I FORWARD -p tcp --dport 25 -j REJECT
-I FORWARD -p tcp --sport 25 -j REJECT

На все машинах заблокируется 25 порт, и весь трафик

14 сентября, 2017

Posted In: iptables, ISPSystem, Linux, Network

Открытие портов 22, 80, 443, 25:

iptables -I INPUT -p tcp --dport 22 -m state --state NEW -j ACCEPT
iptables -I INPUT -p tcp --dport 80 -m state --state NEW -j ACCEPT
iptables -I INPUT -p tcp --dport 443 -m state --state NEW -j ACCEPT
iptables -I INPUT -p tcp --dport 25 -m state --state NEW -j ACCEPT
service iptables save

Перезагрузка iptables:

/etc/init.d/iptables restart

24 марта, 2013

Posted In: iptables, Linux