Добавлю 5 копеек, осторожно с иптабле на удаленной машине себя можно отрезать 
очень легко
-- 
Отправлено с мобильного телефона через К-9 Mail. Извините за краткость, 
пожалуйста.

Alex Emergy <alex.eme...@gmail.com> написал(а):

Если долбится человек, а не бот, смена порта 100% не поможет.
Банально nmap -A -v <ip> все расскажет. Странно что не сработал hosts.deny.

Людмила если не можете осилить iptables - попробуйте shorewall. Это 
генератор правил для iptables на основе вполне вменяемых и понятных 
конфигов. Есть русскоязычная документация 
(http://www.shorewall.net/standalone_ru.html), все очень просто.

Пример настройки для бубунты:

Устанавливаем:

sudo apt-get install shorewall

Смотрим ман:
zcat /usr/share/doc/shorewall/README.Debian.gz|less
узнаем от туда, что дефолтные конфиги в 
(/usr/share/doc/shorewall/default-config/) и о том, что надо поправить 
файл /etc/default/shorewall.

Правим /etc/default/shorewall
Для того чтобы он запускался startup=0 меняем на startup=1

Основные конфиги:
# ls -1 /etc/shorewall/
interfaces - описание интерфейсов
Makefile
masq - раздача интернет в NAT
policy - политика файрвола
rules - правила файрвола
shorewall.conf - основной конфиг (зачастую в нём ничего не 
меняется, но если к примеру мы раздаём инет во внутреннюю сеть, то 
IP_FORWARDING должен быть Yes. Или к примеру используется телевидение на 
мультикасте то MULTICAST=Yes)
shorewall.conf.dpkg-dist
start
zones - зоны файрвола

Приступаем к настройке:

К примеру у нас есть 3 интефейса. Два физических и один pppoe или vpn, в 
общем: eth0, eth1 и ppp0.

eth0 - локалка провайдера
eth1 - внутренняя домашняя сеть
ppp0 - впн или pppoe. В общем интернет.

В первую очередь включаем IP_FORWARDING в shorewall.conf

Зоны:
cp /usr/share/doc/shorewall/default-config/zones /etc/shorewall/
vi /etc/shorewall/zones

# локалка
loc ipv4
# внутренняя домашняя сеть
nat ipv4
# интернет
net ipv4

название зоны максимум 4 символа

Назначаем каждой зоне интерфейс:
cp /usr/share/doc/shorewall/default-config/interfaces /etc/shorewall/
vi /etc/shorewall//interfaces

loc eth0
nat eth1
net ppp0

Политика файрвола:
cp /usr/share/doc/shorewall/default-config/policy /etc/shorewall/
vi /etc/shorewall/policy

# fw - это сам шаршрутизатор. Т.е. локальная машина.
# разрешаем fw ходить куда угодно
fw all ACCEPT
# разрешаем из домашней сети ходить в инет и локалку
nat net ACCEPT
nat loc ACCEPT
# все остальное дропаем
all all DROP

Правила файрвола:
cp /usr/share/doc/shorewall/default-config/rules /etc/shorewall/rules
vi /etc/shorewall/rules

# Разрешаем SSH на маршрутезатор
SSH/ACCEPT all $FW
# запрещаем с ip 8.8.8.8
SSH/DROP net:8.8.8.8 $FW

#разрешаем доступ по веб на маршрутизатор
Web/ACCEPT all $FW

#Прокидываем порт 3389 на машину в домашней сети
DNAT all nat:192.168.1.181 tcp 3389
#Тоже самое но с готовым макросом FTP
FTP/DNAT all nat:192.168.1.181

#Разрешаем пинги
Ping/ACCEPT all $FW

Макросы можно посмотреть в /usr/share/shorewall/macro.*
по сути это почти готовые правила к примеру макрос Web:
$ grep -vE '^$|^#' /usr/share/shorewall/macro.Web
PARAM - - tcp 80 # HTTP (plaintext)
PARAM - - tcp 443 # HTTPS (over SSL)

Раздача интернета:
vi /etc/shorewall/masq
ppp0 eth1
eth0 eth1

Если на интерфейсах разный размер MTU, следует включить фрагментацию
vi /etc/shorewall/start
iptables -I FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS 
--clamp-mss-to-pmtu
dmesg -n5

Вторая строчка избавляет от флуда в консоль об этом написано в 
README.Debian.gz (который мы читали вначале)

Осталось "перезагрузить демон". В реале нет никакого демона, просто 
генерируются правила и всё.
service shorewall restart

можно любоваться сгенерированными правилами iptables

iptables -L

Или даже сохранить их с помощью iptables-save и удалить shorewall)))


Удачи!

16.09.2011 09:26, Илья Телегин пишет:
> Смени порт SSH сервера - мне помогло от 80% таких вот мягко говоря уродов.
> 100% случая мне помогло настройка SSH сервера, а именно при не удачных
> 5 попытках банить IP адрес с помощью правил Firewall на 30 мин. Честно
> говоря я это делал под FreeBSD, но под Ubuntu точно это можно сделать.
>
> 16 сентября 2011 г. 1:29 пользователь Людмила Бандурина
> <bigdogs...@gmail.com> написал:
>> Здравствуйте всем,
>> Подскажите, пожалуйста, как в Ubuntu заблокировать определенному IP доступ к
>> серверу по всем портам (включая открытые для всех 80 и 8080)?
>> Попробовала прописать в /etc/hosts.deny
>> ALL: 196.46.242.38
>> Не помогает :-( Продолжает брутить и по SSH, и во все админки, которые
>> доступны по http. Fail2Ban стоит, но оно начинает долбиться сразу после
>> снятия бана снова. Уже на протяжении месяца долбится... хоть пароли стоят
>> сложные, но при таком упорстве ведь ему может и повезти...
>>
>> --
>> С уважением, Людмила
>>
>> --
>> ubuntu-ru mailing list
>> ubuntu-ru@lists.ubuntu.com
>> https://lists.ubuntu.com/mailman/listinfo/ubuntu-ru
>>
>>

-- 
С уважением,
Alex Emergy


-- 
ubuntu-ru mailing list
ubuntu-ru@lists.ubuntu.com
https://lists.ubuntu.com/mailman/listinfo/ubuntu-ru

-- 
ubuntu-ru mailing list
ubuntu-ru@lists.ubuntu.com
https://lists.ubuntu.com/mailman/listinfo/ubuntu-ru

Дати відповідь електронним листом