Gli attacchi arrivano sempre da ip differenti quindi anche fail2ban non riesce a fare miracoli.
Sto considerando di bloccare tutto il continente russo :-)
Su
Codice: Seleziona tutto
questo sitoCi sono 2 cose che mi stanno a cuore:
- avere le regole su una catena separata, in modo da poter comodamente eliminare la catena senza interferire sulle regole di INPUT.
- loggare le richieste fallite
Ogni riga mette in drop una classe di ip.
Pensavo fi creare la catena FILTRARU e far passare tutte le richieste delle porte 25 ed 80 (80 per la webmail).
Codice: Seleziona tutto
iptables -N FILTRARU
iptables -I INPUT 1 -p tcp -m multiport --dports 25,80 -j FILTRARU
Codice: Seleziona tutto
iptables -N LOGDROP
iptables -P LOGDROP DROP
iptables -A LOGGROP -p tcp -j LOG --log-prefix "iptables-ru: " --log-level 4Esempio:
Codice: Seleziona tutto
da
iptables -A INPUT -s 2.16.159.0/24 -j DROP
a
iptables -A INPUT -s 2.16.159.0/24 -j LOGDROP
