我在Ubuntu上有一个带有OpenVPN服务器的VM。我需要阻止急流的流量,我可以使用一些通用的解决方案(不像有人会试图破解)。因此,我试图通过Iptables阻止广泛的端口。我在列表中看到的最大端口是1194 (openvpn),所以我写了这个
iptables -A INPUT -p udp --dport 1195:65535 -j DROP
iptables -A OUTPUT -p udp --dport 1195:65535 -j DROP
iptables -A INPUT -p tcp --dport 1195:65535 -j DROP
iptables -A OUTPUT
因此,我今天在ssh上测试了Fail2ban,它使用了一个以前从未连接到服务器的IP。
首先,我在默认配置中(除了邮件地址之外)唯一更改的是以下内容:
# Choose default action. To change, just override value of 'action' with the
# interpolation to the chosen action shortcut (e.g. action_mw, action_mwl, etc) in jail.local
# globally (section [DEFAULT]) or per speci
下表如下:
visitor --> Cloudflare proxy --> Front --> Back
^^^^^^
-->iptables(fail2ban)-->nginx-->
我想要做的是跟踪一个蛮横的IP通过401拒绝并禁止此IP提出任何后续请求。
FE BE
| |
.. | |
| POST /o