私が最初にufwを初期化したとき、
ufw default allow outgoing
ufw default deny incoming
ufw allow 80/tcp
ufw allow 22/tcp
過去1週間ほどの間、アクセスログを調べ、サーバーで悪意のある要求を行っているIPを禁止しています
私はそうするでしょう
ufw deny from <ip>
これが私のufw status verbose
ここに貼り付けられたすべてのIPは、不潔なスパマーからのものです。彼らに同情しない
Status: active
Logging: on (low)
Default: deny (incoming), allow (outgoing), disabled (routed)
New profiles: skip
To Action From
-- ------ ----
80/tcp ALLOW IN Anywhere
22/tcp ALLOW IN Anywhere
Anywhere DENY IN 125.39.22.154
Anywhere DENY IN 222.124.200.250
Anywhere DENY IN 101.60.178.197
Anywhere DENY IN 115.184.115.200
Anywhere DENY IN 93.174.93.129
... more ips ...
80/tcp (v6) ALLOW IN Anywhere (v6)
22/tcp (v6) ALLOW IN Anywhere (v6)
質問
私が気づいているのは、ALLOW
アクションがDENY
アクションの前にあることです。
ルールの順序は実際に重要ですか?または、自分のIPブロックが機能していることを知って安心して休息できますか?
副次的な質問:悪意のあるリクエストのアクセス/エラーログを手動でgrep
ingし、それらのIPが将来のリクエストを行うのをブロックするよりも、スパムのリクエストを処理するより効果的な方法はありますか?
ルールの順序は実際に重要ですか?
はい、そうです。否認が最初であるべきです。 例
スパム行為のあるリクエストを手動で処理するより効果的な方法はありますか
fail2banはログをスキャンし、定義されたパターンに一致する多くのタイプのフィルタリングシステムにIPを追加できます。
特定の位置にルールを挿入するようにufwに指示できます。
ufw insert 1 deny from <ip> to any
これにより、拒否ルールが最後ではなく最初の位置に挿入されます。