22番ポートに接続されたIPならブロックしてください。

22番ポートに接続されたIPならブロックしてください。

特定の期間(ポート22に何らかの方法で接続しようとした場合は1ヶ月)にわたってIPアドレスを効果的にブロックするには(ファイアウォールレベルをすばやく実行し、多くのIPで実行できます)、どうすればよいですか。 TCPなのでポート確認、接続転送sshなど

iptablesOpenBSDでこれを行うにはどうすればよいですかpf

主なアイデアは、SSHDがデフォルト以外のポートで実行され、このブロック方法を使用すると、追加のソフトウェアなしで保護を強化できることです。

DROP代わりにIPをブロックする必要があります。RFC REJECT

更新:自動的に実行する必要があることを意味しました。各IPアドレスを手動で提供したくありません。

答え1

fail2ban同様のソフトウェアを使用し、カスタムルールを使用してポート22に接続しようとするすべてのIPアドレスをブロックできます。

fail2ban不要な接続からホストの自動ブロックを管理します(接続の試行回数、特定のログファイルのエラーメッセージ、特定のURLを取得しようとしている、または考えられるほとんどすべてを含むさまざまな基準に基づいてテストするスクリプトの作成)などのブロックの自動有効期限。

fail2banほとんどの/すべてのLinuxディストリビューションで利用可能です。ホームページ:http://www.fail2ban.org/

答え2

IP 1.2.3.4 からの着信要求のブロック

次のコマンドは、IPアドレス1.2.3.4のすべてのパケットを破棄します。

/sbin/iptables -A INPUT -i eth0 -p tcp --destination-port {PORT-NUMBER-HERE} -s {IP-ADDRESS-HERE} -j DROP

サンプルポート22:

/sbin/iptables -A INPUT -i eth0 -p tcp --destination-port 22 -s 1.2.3.4 -j DROP

ブロック結果

/sbin/iptables -A OUTPUT -i eth0 -p tcp --destination-port {PORT-NUMBER-HERE} -s {IP-ADDRESS-HERE} -j DROP

サンプルポート22:

/sbin/iptables -A OUTPUT -i eth0 -p tcp --destination-port 22 -s 1.2.3.4 -j DROP

関連情報