当我第一次初始化我的ufw时,我做到了
ufw default allow outgoing ufw default deny incoming ufw allow 80/tcp ufw allow 22/tcp
在过去的一周左右,我一直在查看访问日志,并且禁止在我的服务器上发出恶意请求的IP
我会这样使用
ufw deny from <ip>
这是我的ufw status verbose
所有粘贴在这里的IP都是来自恶意垃圾邮件发送者。 不要怜惜他们
Status: active Logging: on (low) Default: deny (incoming), allow (outgoing), disabled (routed) New profiles: skip To Action From -- ------ ---- 80/tcp ALLOW IN Anywhere 22/tcp ALLOW IN Anywhere Anywhere DENY IN 125.39.22.154 Anywhere DENY IN 222.124.200.250 Anywhere DENY IN 101.60.178.197 Anywhere DENY IN 115.184.115.200 Anywhere DENY IN 93.174.93.129 ... more ips ... 80/tcp (v6) ALLOW IN Anywhere (v6) 22/tcp (v6) ALLOW IN Anywhere (v6)
题
我注意到的是, ALLOW操作在DENY操作之前。
这些规则的顺序是否真的很重要? 或者我可以安心地rest知道我的IP块已经工作?
侧面的问题:是否有一个更有效的方式来处理垃圾邮件的请求,而不是手动grep访问/错误日志的恶意请求,并阻止这些IP来做出未来的请求?
这些规则的顺序是否真的很重要?
是的,它确实。 否认应该是第一位的。 例
有没有比手动处理垃圾邮件请求更有效的方法
fail2ban可以扫描日志,并将IP添加到许多types匹配定义模式的过滤系统。