因此,我一直在使用IPTables和bash脚本来自动检测服务器上的暴力攻击(平均每天至少50次--这是正常的吗?)我的服务器为我记录这些攻击,然后每天早上将新的攻击IP地址转储到IPtables永久阻止它们。
我不认为我有什么问题,但我只是好奇到底发生了什么。基本上,我的脚本是添加IP地址,但是当我用iptables -L命令显示当前规则时,IP似乎会被转换。为什么会这样呢?
例如,我运行以下命令:
iptables -A INPUT -s 95.9.203.101 -j DROP
当我做iptables -L时,它会显示如下:
DROP all -- 95.9.203.10
我目前使用的是SonicWall Pro 2040,启用了DHCP,但只使用映射到特定MAC地址的静态IP。没有使用动态IP范围。目前,没有任何DHCP请求会按需要解析IP。
但是,如果服务器或工作站网络接口仍然配置了用户定义的静态IP地址,则可以正常工作。我希望那些用静态IP分配机器的潜在用户不能工作。
有没有一种方法可以拒绝那些MAC地址未被批准的连接类型?
在Ubuntu 14.04上使用DataStax4.8.11 Cassandra 2.1.17,一切都很好,但突然不能正常工作。cqlsh无法连接到服务器。我正在成功地启动dse和datastax-agent,它们运行得很好,包括cassandra。
@ubuntu:~$ cqlsh
Connection error: ('Unable to connect to any servers', {'192.168.254.143': error(113, "Tried connecting to [('192.168.254.143'
我从多个ip地址接收到我的服务器的连接,我想像rinetd那样路由这些连接,但是基于连接来自的ip连接到指定的主机。
就像这样:
IP 10.10.12.1 => CONNECTS TO MY SERVER => MY SERVER REDIRECTS IT TO 82.12.12.1
IP 10.10.12.2 => CONNECTS TO MY SERVER => MY SERVER REDIRECTS IT TO 81.121.12.10
等
是否有可能或是否需要编写自己的守护进程才能实现此功能?