Установка
apt install fail2ban
Редактирование времени бана и кол-во попыток
nano /etc/fail2ban/jail.conf
Рестарт сервиса
systemctl restart fail2ban
Проверка количества банов ssh.
fail2ban-client -v status sshd
admin 18 мая, 2020
Установка: apt install iptables-persistent netfilter-persistent
Пытаясь сделать /etc/init.d/netfilter-persistent save
на Debian в OpenVZ контейнере, получаем такое вот:
[....] Saving netfilter rules...run-parts: executing /usr/share/netfilter-persistent/plugins.d/15-ip4tables save
run-parts: /usr/share/netfilter-persistent/plugins.d/15-ip4tables exited with return code 1
run-parts: executing /usr/share/netfilter-persistent/plugins.d/25-ip6tables save
run-parts: /usr/share/netfilter-persistent/plugins.d/25-ip6tables exited with return code 1
failed.
Решение:
в директории /usr/share/netfilter-persistent/plugins.d, в файлах 15-ip4tables и 25-ip6tables находим строку 34, в которой будет что-то вроде:
/sbin/modprobe -q iptable_filter
Добавляем в конец || true
, чтобы получилось так в 15-ip4tables:
/sbin/modprobe -q iptable_filter || true
и в 25-ip6tables:
/sbin/modprobe -q ip6table_filter || true
Сохраняем файлы и всё работает:
[....] Saving netfilter rules...run-parts: executing /usr/share/netfilter-persistent/plugins.d/15-ip4tables save run-parts: executing /usr/share/netfilter-persistent/plugins.d/25-ip6tables save done.
admin 6 февраля, 2019
firewall-cmd --permanent --list-all firewall-cmd --permanent --zone=public --add-port=XXXX/tcp firewall-cmd --reload
firewall-cmd --permanent --add-rich-rule='rule family="ipv4" source address="x.x.x.x/32" port port="22" protocol="tcp" accept' firewall-cmd --reload
admin 1 ноября, 2018
Смотрим список правил:
iptables -L --line-numbers
или с цепочками
iptables -n -L -v --line-numbers
Далее удаляем например 4 запись
iptables -D INPUT 4
Или что то из ната:
iptables -t nat -D POSTROUTING 1
admin 9 апреля, 2018
Для начала устанавливим нужные пакеты:
apt install ppp pptpd nano
Далее редактируем /etc/pptpd.conf:
nano /etc/pptpd.conf
Исправляем следующие строки на свои:
localip 192.168.100.1 remoteip 192.168.100.200-254
Далее редактируем /etc/ppp/pptpd-options:
nano /etc/ppp/pptpd-options
Добавляем следующие строчки
auth require-mppe
Далее редактируем /etc/ppp/chap-secrets:
nano /etc/ppp/chap-secrets
Добавляем пользователей:
user1 pptpd password1 "*" user2 pptpd password2 "192.168.100.101"
После этого перезапускаем pptpd:
service pptpd restart
Чтобы мы смогли выйти в интернет через сервер pptp:
nano /etc/sysctl.conf
Добавляем/исправляем:
net.ipv4.ip_forward = 1
Добавляем правила iptbales:
iptables -A INPUT -p gre -j ACCEPT iptables -A INPUT -m tcp -p tcp --dport 1723 -j ACCEPT iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE iptables-save
admin 28 сентября, 2017
С начало проверяет загружен ли модуль br_netfilter:
lsmod |grep br_netfilter
Если модуля нет то загрузим его:
modprobe br_netfilter
Далее добавляем в /etc/sysctl.conf следующие строки:
net.bridge.bridge-nf-call-iptables = 1 net.bridge.bridge-nf-call-ip6tables = 1
Далее применяем их:
sysctl -p
Далее идем в панель управления VMManager, в раздел Брандмауэр и создаем правило со следующей строками
-I FORWARD -p tcp --dport 25 -j REJECT -I FORWARD -p tcp --sport 25 -j REJECT
На все машинах заблокируется 25 порт, и весь трафик
admin 14 сентября, 2017
Открытие портов 22, 80, 443, 25:
iptables -I INPUT -p tcp --dport 22 -m state --state NEW -j ACCEPT iptables -I INPUT -p tcp --dport 80 -m state --state NEW -j ACCEPT iptables -I INPUT -p tcp --dport 443 -m state --state NEW -j ACCEPT iptables -I INPUT -p tcp --dport 25 -m state --state NEW -j ACCEPT service iptables save
Перезагрузка iptables:
/etc/init.d/iptables restart
admin 24 марта, 2013