iptablesは、ブロックしているすべてのIPを自動的に削除します


-1

私を攻撃しているIPアドレスを追加したら、これiptables -A INPUT -s 109.73.162.160 -j DROPとを追加しservice iptables saveます。

ブロックリストに追加したIPは数分以内に失われますが、このIPアドレスをブロックする別の方法がありますか?

CentOS 4.0


それは変だ。ルールは消えません。ルールを変更する別のプロセス/ cronジョブがあるかもしれません。
ディエゴウォイタセン

おかげで私はそれをアンインストールしなかったし、私の問題は解決した、インストールされた別のファイアウォールがAPFという名前があったdiegows

新しいCentOS BTWへの移行を検討してください。4.0は今日では古すぎます。これは、実際にEOL'edだ:lists.centos.org/pipermail/centos-announce/2012-February/...
ウラジスラフRastrusny

おそらく:sudo apt-get install iptables-persistent
jjwdesign

回答:


1

明らかに、これはプログラミングの質問ではありませんが、serverfaultに行く必要があります。

おそらく、ファイアウォールを再初期化する他のファイアウォールスクリプトをインストールした可能性があります。ファイアウォールを構成する方法が1つだけであることを確認してください。使用していないと、干渉します。


0

私はCentOS 4.0のiptablesに直接精通していません(これらは一般的な提案です)が、iptables構成ファイルにルールを追加/etc/sysconfig/iptablesして、自動的にロードされるようにすることができると思います。

たとえば、iptablesファイルを次のように変更する必要があります。

# cat /etc/sysconfig/iptables
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [1494682:129394658]
:RH-Firewall-1-INPUT - [0:0]
#add your rules here
-A INPUT -s 109.73.162.160 -j DROP
#end of your rules here
-A INPUT -j RH-Firewall-1-INPUT 
-A FORWARD -j RH-Firewall-1-INPUT 
-A RH-Firewall-1-INPUT -i lo -j ACCEPT 
-A RH-Firewall-1-INPUT -p icmp -m icmp --icmp-type any -j ACCEPT 
-A RH-Firewall-1-INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT 
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 22 -j ACCEPT 
-A RH-Firewall-1-INPUT -p tcp -m state --state NEW -m tcp --dport 80 -j ACCEPT 
-A RH-Firewall-1-INPUT -j REJECT --reject-with icmp-host-prohibited 
COMMIT

2番目の問題service iptables saveは、ルールが正しく保持されていないようです。したがって、私はあなたの質問にあなたの設定のいくつかを貼り付けて、より多くの助けを求めることを提案します。例えば

cat /etc/sysconfig/iptables
cat /etc/sysconfig/iptables-config

あなたが実行されているかどうかfail2banshorewallufwまたは可能性が自動的に設定を変更するだろういくつかの他のパッケージまたはサービス。

弊社のサイトを使用することにより、あなたは弊社のクッキーポリシーおよびプライバシーポリシーを読み、理解したものとみなされます。
Licensed under cc by-sa 3.0 with attribution required.