Re: iptables и logwatch

2014-09-29 Нитка Alan Holt
В /etc/hosts.deny добавляйте китайские адреса # vim /etc/hosts.deny sshd : IP-Address1, IP-Address2, IP-Address3 А /etc/hosts.allow можно не трогать. И посмотрите сислог. On Sep 29, 2014 7:02 PM, "Людмила Бандурина" wrote: > Не могу пользоваться hosts.allow, т.к. у меня динамические IP. > Да,

Re: iptables и logwatch

2014-09-29 Нитка Людмила Бандурина
Не могу пользоваться hosts.allow, т.к. у меня динамические IP. Да, коннекты на хост, где настроен firewall Китайцы задолбали не только по SSH, но и спамом в форумах и комментариях по http, поэтому их недостаточно банить только на SSH. Спасибо за наводки, буду смотреть и сами логи. Я думала, logwatc

Re: iptables и logwatch

2014-09-29 Нитка Alan Holt
Да Алекс прав, по дефолту весь форвард желательно режектить. On Sep 29, 2014 1:41 PM, "Alex Emergy" wrote: > Эти коннекты на файрволл (на хост где настроен файрволл)? Если за него > (транзитный трафик), то правила надо добавлять в цепочку FORWARD > > 28 сент. 2014 г., в 20:42, Dmitry Agafonov >

Re: iptables и logwatch

2014-09-29 Нитка Alex Emergy
Эти коннекты на файрволл (на хост где настроен файрволл)? Если за него (транзитный трафик), то правила надо добавлять в цепочку FORWARD 28 сент. 2014 г., в 20:42, Dmitry Agafonov написал(а): > Добрый день! > > Одно правило ни о чем не говорит. Посмотрите на каунтеры и нумерацию (-v), > может

Re: iptables и logwatch

2014-09-29 Нитка Alan Holt
Все конифиги выглядят норм. Кроме X11Forwarding yes, PermitRootLogin yes но это такое... я тоже редко выключаю. Настройте /etc/hosts.deny и /etc/hosts.allow на ваш вкус. Примеры я привел. # vim /etc/hosts.deny sshd : IP-Address # vim /etc/hosts.deny sshd : IP-Address1, IP-Address2, IP-Address3

Re: iptables и logwatch

2014-09-29 Нитка Людмила Бандурина
Конфиг /etc/ssh/sshd_config # Package generated configuration file # See the sshd_config(5) manpage for details # What ports, IPs and protocols we listen for Port 22 # Use these options to restrict which interfaces/protocols sshd will bind to #ListenAddress :: #ListenAddress 0.0.0.0 Protocol 2 #

Re: iptables и logwatch

2014-09-29 Нитка Людмила Бандурина
hosts.allow sendmail: all # /etc/hosts.allow: list of hosts that are allowed to access the system. # See the manual pages hosts_access(5) and hosts_options(5). # # Example:ALL: LOCAL @some_netgroup # ALL: .foobar.edu EXCEPT terminalserver.foobar.edu # # If you're

Re: iptables и logwatch

2014-09-29 Нитка Alan Holt
Где то есть ошибка, прикрипите полный iptables и лог. Так же при неправильной конфигурации демона ssh и чейнов файрвола такое бывает. используйте так же /etc/hosts.allow 2014-09-29 11:04 GMT+03:00 Людмила Бандурина : > Добрый день, > > Нет, никаких разрешений в списке нет, только еще несколько т

Re: iptables и logwatch

2014-09-29 Нитка Людмила Бандурина
Добрый день, Нет, никаких разрешений в списке нет, только еще несколько таких же запретов на китайские подсети. 28 сентября 2014 г., 20:42 пользователь Dmitry Agafonov < agafonovdmi...@gmail.com> написал: > Добрый день! > > Одно правило ни о чем не говорит. Посмотрите на каунтеры и нумерацию (-v

Re: iptables и logwatch

2014-09-28 Нитка Dmitry Agafonov
Добрый день! Одно правило ни о чем не говорит. Посмотрите на каунтеры и нумерацию (-v), может под правило вообще ничего не подходит и обрабатывается каким-то разрешением выше по списку. 28 сентября 2014 г., 19:55 пользователь Людмила Бандурина < bigdogs...@gmail.com> написал: > Здравствуйте всем

iptables и logwatch

2014-09-28 Нитка Людмила Бандурина
Здравствуйте всем! В iptables прописано: Chain INPUT (policy ACCEPT) target prot opt source destination DROP all -- 122.225.0.0/16 anywhere Тем не менее в письме от logwatch вижу Illegal users from: 122.225.109.116: 1 time 122.225.109.194: 1 time 122.2