IP bloccato in iptables ma ancora vederlo nei registri apache

Sto eseguendo un server Centos 6.0, con Apache 2 / MySQL. Ho iptables in esecuzione. Ho seguito questi passaggi stasera per bloccare tutto il traffico da un IP utilizzando iptables:

iptables -A INPUT -s xxx.xxx.xxx.xxx -j DROP iptables -A OUTPUT -d xxx.xxx.xxx.xxx -j DROP service iptables save service iptables restart 

Ma continuo a vedere i risultati di questo IP nei miei registri di accesso di Apache continuamente, anche dopo che riavvii Apache. iptables è sicuramente in esecuzione ed è sicuramente l'indirizzo IP giusto.

Queste sono le altre voci di iptables:

 Chain INPUT (policy ACCEPT) num target prot opt source destination 1 ACCEPT all -- anywhere anywhere 2 REJECT all -- anywhere loopback/8 reject-with icmp-port-unreachable 3 ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED 4 ACCEPT tcp -- anywhere anywhere tcp dpt:http 5 ACCEPT tcp -- anywhere anywhere tcp dpt:https 6 ACCEPT tcp -- anywhere anywhere state NEW tcp dpt:30000 7 ACCEPT icmp -- anywhere anywhere icmp echo-request 8 REJECT all -- anywhere anywhere reject-with icmp-port-unreachable Chain FORWARD (policy ACCEPT) num target prot opt source destination 1 REJECT all -- anywhere anywhere reject-with icmp-port-unreachable Chain OUTPUT (policy ACCEPT) num target prot opt source destination 1 ACCEPT all -- anywhere anywhere 

Che cosa mi manca?

  • IPTables: consentire solo l'accesso SSH, nient'altro in entrata o in output
  • Come trasformare iptables senza stato di stato?
  • Configurare iptables su SSH senza bloccarsi?
  • Rendere iptables riconoscere i flussi di youtube e file di grandi size
  • Quali porte per IPSEC / LT2P?
  • il path di fallback per eliminare i pacchetti se l'interface di output che NAT è scesa?
  • strongswan VPN su OpenWrt
  • Come avviare / arrestare iptables su Ubuntu?
  • 4 Solutions collect form web for “IP bloccato in iptables ma ancora vederlo nei registri apache”

    In un primo momento suggerirei di usare system-config-firewall o system-config-firewall-tui . C'è una sezione con "regole personalizzate" che farà questo per te.

    Se si desidera eseguire manualmente questo tipo di cose, è necessario inserire la regola prima di "ACCEPT" per tcp dpt: http. Il modo più semplice è: iptables -I INPUT 1 -s xxx.xxx.xxx.xxx -j DROP

    (Inserisci nella posizione 1, invece di Append)

    La tua prima regola iptables consente il traffico che stai cercando di bloccare.

     1 ACCEPT all -- anywhere anywhere 

    Ordini gli argomenti.

    Poiché il problema è già stato risolto, lasciathemes aggiungere un lato: la tua catena INPUT ha già impostato il criterio ACCEPT. La regola di ACCEPT di tutto il traffico non è solo il disfacimento del firewall, ma è anche ridondante quando si lavora in modo diverso rispetto alla policy (a seconda di where viene inserita la regola ACCEPTing), il che rende entrambi inutili e difficili da eseguire il debug. Non coprire la stessa cosa due volte nel tuo firewall.

    Puoi vedere questo IP, perché hai la regola per accettare le sessioni connesse e stabilite:

     3 ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED 

    Hai bisogno di uccidere la connessione da IP bloccato tcpkill e che IP non si connetterà più 🙂

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.