iptablesに加えて、どこで私のIPをブロックできますか?

iptablesに加えて、どこで私のIPをブロックできますか?

リモートコンピュータにSSHで接続できない後、リモートコンピュータで次のコードブロックを実行しました。私の永久IPから:

(
sudo apt-get purge denyhosts
sudo apt-get purge fail2ban
sudo apt-get autoremove
sudo sh /etc/csf/uninstall.sh
sudo apt-get install --reinstall openssh-server -y
sudo apt-get install --reinstall iptables -y
sudo iptables -F.
sudo reboot
)

ただし、私の永続IPからリモートコンピュータにSSHを介して接続することはできません(ポート21と22と比較してポート80は私の永続IPに開いているため、WebサイトやPHPmyadminに問題なくアクセスできます)。

注:問題なく他のIPアドレスからリモートシステムにSSH経由で接続できます。

私のプライベート永続IPがリモートコンピュータ(少なくともポート21と22)で部分的にブロックされていると仮定していますが、どこでブロックされているのかわかりません。コードブロックにはiptablesの再インストールが含まれていますが(完全に削除しようとしましたがapt-get purge iptables)、まだ部分的にブロックされています。

私の質問は、iptablesに加えて、どこで私のIPを制限またはブロックできるかということです。

答え1

/etc/ssh/sshd_configSSHD構成自体(通常は)とTCPWrappersの他の一部の領域(通常は/etc/hosts.allowおよび)を調べて、/etc/hosts.denySSHデーモンが実際に実行されていることを確認する必要があります。これは完全なリストではありませんが、この状況で私が確認したい次のことです。

関連情報