78.128.113.62 - - [04/Jan/2020:19:59:33 +0530] "GET /efk-dashboard HTTP/1.1" 404 66914 "-" "python-requests/2.13.0"
Существуют записи множественного доступа как это даже после того, как я выполнил команды
ufw deny from 78.128.113.58/24 to any # for ufw
ip route add unreachable 78.128.113 # for fail2ban
Я также перезапустил fail2ban сервис после добавления IP.
Как устранить эту проблему? У меня заканчиваются идеи.
Правила UFW проверяются в последовательности. Первое правило, что источник соответствий и место назначения применяются и остающиеся правила, проигнорировано.
Когда Вы используете плоскость ufw deny
правило добавляется после других (использование ufw status
перечислять правила в порядке). Если исходный адрес соответствует allow
или limit
строка выше Вашего deny
(и существует вероятный), которые позволяют/ограничивают строку, применяется, и Вы управляете, не проверяется.
Для проверки правило кажется первым, сделайте:
ufw insert 1 deny from 78.128.113.58/24 to any
Предыдущий ответ обращается почему ufw
команда не имела эффекта. Однако это не объясняет почему ip route
команда не имела никакого эффекта.
Причина это не имело никакого эффекта для Вас, является этим 78.128.113
интерпретируется как 78.128.113.0/32
. Таким образом Вы блокируете только единственный IP-адрес, который не является тем, из которого Вы получаете трафик. Если бы Вы хотели заблокировать весь/24 диапазон IP, то Вы могли бы использовать:
ip route add unreachable 78.128.113.0/24
Важно заметить что ip
команда только заблокирует обратный трафик не входящий трафик. Это означает, что входящий трафик от того диапазона IP может все еще использовать некоторые ресурсы на Вашем хосте путем создания полуоткрытых соединений TCP или отправки пакетов в сервисы не сохраняющие состояние (обычно базирующийся UDP).
По тем причинам правило брандмауэра, таким как созданные с ufw
будет, вероятно, работать лучше на Ваш конкретный вариант использования, чем ip route
команда.