671 liens privés
Quelques règles iptables pour renvoyer le traffic d'un server A vers un server B.
J'ai envie de répondre : est-ce un problème pour iptables ? J'ai pas la réponse à cette question.
J'ai envie de penser que c'est son taf à iptables que de gérer une chié de règles. Je connais pas le fonctionnement d'iptables, mais je pense qu'il doit garder en mémoire (ram) les règles, il ne vas pas les chercher dans sa base à chaque paquet.
Pour le bantime à -1 j'y voit un problème avec les ip dynamique, si tu récupère une vielle adresse IP bien pourri ça peux faire chié. Idem avec un serveur dedié, tu récupère un dédié qui a une IP ban, pas évidement non plus. Et puis tu finis inexorablement par avoir une liste d'adresse IP longue et obsolète.
Après je suis d'accord que c'est pas La solution. Je pense que la liste d'IP fournis par blocklist est trop grosse, il devrait mettre un genre de "top" des IP à ban. Parce qu'on as tous essayé de rentrer sur un serveur qui n'étais pas le notre. Moi le premier faute de frappe, dns pas à jour, ip dynamique... Me faire ban à vie pour une boulette ça me fait suer.
Il y a bien la règles "recidive" de fail2ban, mais j'avoue que j'ai pas bien saisie les subtilité de cette règle.
Un script bash pour synchroniser fail2ban avec http://blocklist.de .
Blocklist.de est un site qui permet de soumettre via Fail2Ban les tentatives d'intrusion que Fail2ban détecte. Cela permet d'avoir une base d'adresse ip de serveur pourris et d'agir en conséquence (Iptables, host.deny ....).
Depuis quelques jours je suis littéralement attaqué par des serveurs chinois, russe ... malgré des temps de ban assez long ( 8 heures) pour deux erreurs. Ils continuent d'essayer de se loguer.
Quelques adresse IP en question :
- 115.239.228.11
- 115.239.228.13
- 115.239.228.14
- 115.239.228.34
- 115.230.126.151
- 103.41.124.15
- 103.41.124.17
- 103.41.124.24
- 183.136.216.3
- 183.136.216.4