-
September 12th, 2018, 17:15
#1
عضو انجمن
آموزش جلوگیری از ابیوز های NetScan هتزنر در CentOS7
باسلام اخیرا hetnzer ابیوز های برای همکاران میفرسته که آیپی مقصد آیپی های private هستند برای این کار کافیست رول های زیر را وارد کنید.
(توجه داشته باشید Firewalld باید نصب و فعال باشد)
کد:
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 10.0.0/8 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 192.168.0.0/16 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 172.16.0.0/12 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 100.64.0.0/10 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 127.0.0.0/8 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 0.0.0.0/8 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 169.254.0.0/16 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 192.0.0.0/24 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 192.0.2.0/24 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 198.18.0.0/15 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 198.51.100.0/24 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 203.0.113.0/24 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -d 224.0.0.0/3 -j DROP
کد:
firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 0 -p tcp -m tcp --dport=445 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -p tcp -m tcp --dport=445 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 0 -p tcp -m tcp --dport=3389 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -p tcp -m tcp --dport=3389 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 0 -p tcp -m tcp --dport=25 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -p tcp -m tcp --dport=25 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter OUTPUT 0 -p tcp -m tcp --dport=5222 -j DROP
firewall-cmd --permanent --direct --add-rule ipv4 filter FORWARD 0 -p tcp -m tcp --dport=5222 -j DROP
درصورتی که سرور مجازی *** سرور میباشد باید در Forward Chain این رول ها اعمال شود
و در صورتی که *** سرور نمیباشد (به این معنا که فوراد کننده نمیباشد ) باید ر Output chain اعمال شود
ویرایش توسط NetworkFA : September 16th, 2018 در ساعت 19:48
-
تعداد تشکر ها ازNetworkFA به دلیل پست مفید
-
September 12th, 2018 17:15
# ADS
-
September 14th, 2018, 16:05
#2
عضو جدید
پاسخ : آموزش جلوگیری از ابیوز های NetScan هتزنر در CentOS7
درود، ما ایبوز NetScan رو برای سرور مجازیمون در OVH هم دریافت کردیم مجبور شدیم ای پی هم عوض کنیم Black List شده بود.
چطور میشه این کار رو برای ovh کرد؟
My mother told me I'd grow up to be a good man
-
-
September 14th, 2018, 16:17
#3
عضو انجمن
پاسخ : آموزش جلوگیری از ابیوز های NetScan هتزنر در CentOS7

نوشته اصلی توسط
Cr0w
درود، ما ایبوز NetScan رو برای سرور مجازیمون در OVH هم دریافت کردیم مجبور شدیم ای پی هم عوض کنیم Black List شده بود.
چطور میشه این کار رو برای ovh کرد؟
چه ابیوزی
-