Alle IP-Adressen blockieren außer meine
Hallo Leute ich bin neu hier im Forum.
Ich habe seit kurzem einen vServer (VPS 200 G8) bei netcup. Zurzeit verwende ich fail2ban um IP-Adressen zu blockieren.
Aber je länger der vServer läuft desto länger wird die Persistente Bannliste.
Ich wollte mal wissen, wie ich alle IP-Adressen blockieren kann und Ausnahmeregelung. Ich will ja selbst auch auf den vServer zugreifen können
Ich suche schon ein paar Stunden nach eine Lösung in der Art:
Das habe ich nicht getestet. Es ist nur ein Beispiel wie ich mir das vorgestellt habe.
Ich will nur 2 regeln. Blockiere alle IP-Adressen außer meinen IP-Adressen Bereich (94.134.0.0/8)
Wie kann ich das am besten lösen?
Gruß Tron
Ich habe seit kurzem einen vServer (VPS 200 G8) bei netcup. Zurzeit verwende ich fail2ban um IP-Adressen zu blockieren.
Aber je länger der vServer läuft desto länger wird die Persistente Bannliste.
Ich wollte mal wissen, wie ich alle IP-Adressen blockieren kann und Ausnahmeregelung. Ich will ja selbst auch auf den vServer zugreifen können
Ich suche schon ein paar Stunden nach eine Lösung in der Art:
sudo iptables -I INPUT -s 94.134.0.0/8 -j DROP
sudo iptables -A INPUT -s 1.2.3.4/0 -j DROP
Ich will nur 2 regeln. Blockiere alle IP-Adressen außer meinen IP-Adressen Bereich (94.134.0.0/8)
Wie kann ich das am besten lösen?
Gruß Tron
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 396766
Url: https://administrator.de/forum/alle-ip-adressen-blockieren-ausser-meine-396766.html
Ausgedruckt am: 22.12.2024 um 23:12 Uhr
13 Kommentare
Neuester Kommentar
Guten Abend,
normalerweise sollte folgende Regel reichen:
Falls die INPUT Policy auf ACCEPT gesetzt wurde, dann musst du folgendes ändern:
Wichtig: iptable Regelwerk anschließend speichern.
Viele Grüße
Exception
normalerweise sollte folgende Regel reichen:
iptables -A INPUT -s <deine ip> -j ACCEPT
Falls die INPUT Policy auf ACCEPT gesetzt wurde, dann musst du folgendes ändern:
iptables --policy INPUT DROP
Wichtig: iptable Regelwerk anschließend speichern.
Viele Grüße
Exception
Servus,
stell doch fail2ban so ein das nach einer gewissen Zeit die gesperrten IP Adressen wieder zugelassen werden. (unban)
Wobei ich glaube das die Standard Sperrzeit bei 3600 Sekunden liegt.
LG
stell doch fail2ban so ein das nach einer gewissen Zeit die gesperrten IP Adressen wieder zugelassen werden. (unban)
Wobei ich glaube das die Standard Sperrzeit bei 3600 Sekunden liegt.
LG
Ja, du kannst als Source/Destination entweder einzelne IPs oder Netzwerke angeben.
Bei letzteres eben noch die Subnetzmaske mitangeben.
Bei letzteres eben noch die Subnetzmaske mitangeben.
Moin...
Web und Mail kann es ja nicht sein..
Frank
Zitat von @Tron0070:
Hallo balder.
Ich habe fail2ban extra so eingestellt, dass alles, lange, und für immer blockiert wird. Ich will nämlich nur ausgewählte IPs.
Die Sperrzeit von fail2ban habe ich deshalb auf -1 gestellt.
was ist das für ein Server, wo keiner drauf darf?Hallo balder.
Ich habe fail2ban extra so eingestellt, dass alles, lange, und für immer blockiert wird. Ich will nämlich nur ausgewählte IPs.
Die Sperrzeit von fail2ban habe ich deshalb auf -1 gestellt.
Web und Mail kann es ja nicht sein..
Frank
1. direkter Login des Root unterbinden (PermitRootLogin no)
2. SSH-Anmeldung nur mit PubKey.
3. SSH-Zugang an deine heimische IP (sofern sie statisch ist) binden.
4. Nicht Port 22, sondern einen hohen Port wählen, um der Masse zu entgehen.
Ehrlich gesagt hättest du besser als Spielwiese daheim einen alten PC zum "Server" gemacht und damit rumgespielt bis du weißt was du tust. Deine Spielwiese wäre nicht der erste Kasten, der plötzlich nebenher noch andere Dinge zu tun hat von denen du nichts weißt.
2. SSH-Anmeldung nur mit PubKey.
3. SSH-Zugang an deine heimische IP (sofern sie statisch ist) binden.
4. Nicht Port 22, sondern einen hohen Port wählen, um der Masse zu entgehen.
Ehrlich gesagt hättest du besser als Spielwiese daheim einen alten PC zum "Server" gemacht und damit rumgespielt bis du weißt was du tust. Deine Spielwiese wäre nicht der erste Kasten, der plötzlich nebenher noch andere Dinge zu tun hat von denen du nichts weißt.
Kann mir noch jemand sagen, warum der SSH-Login jetzt so lange dauert?
Aber der Login dauert ca. 20 Sekunden. Vorher war es ca. 1 Sekunde
Aber der Login dauert ca. 20 Sekunden. Vorher war es ca. 1 Sekunde
D.h. es kann eine Verbindung zum Server aufgebaut werden bzw. der Login Prompt erscheint und der Loginprozess dauert so lange?
Dann sind die iptable Regeln schon mal aus dem Spiel, da die Verbindung ja generell funktioniert.
Hast du das Passwort korrekt eingegeben?
Eventuell generell kurzfristige Verbindungsprobleme zum VPS?