Pour bloquer les adresses 116.10.191.* :
$ sudo iptables -A INPUT -s 116.10.191.0/24 -j DROP
Pour bloquer les adresses 116.10.*.* :
$ sudo iptables -A INPUT -s 116.10.0.0/16 -j DROP
Pour bloquer les adresses 116.*.*.* :
$ sudo iptables -A INPUT -s 116.0.0.0/8 -j DROP
Mais faites attention à ce que vous bloquez en utilisant cette méthode. Vous ne voulez pas empêcher le trafic légitime d'atteindre l'hôte.
edit : comme mentionné, iptables évalue les règles dans l'ordre séquentiel. Les règles les plus hautes dans la pile de règles sont appliquées avant les règles les plus basses. Donc, si une règle plus haute dans votre pile de règles autorise ce trafic, alors l'ajout (iptables -A
) de la règle DROP ne produira pas le résultat de blocage voulu. Dans ce cas, insérez (iptables -I
) la règle soit :
sudo iptables -I ...
- ou avant la règle d'autorisation
sudo iptables --line-numbers -vnL
disons que cela montre que la règle numéro 3 autorise le trafic ssh et que vous voulez bloquer ssh pour une plage d'adresses IP. -I
prend un argument d'un entier qui est l'emplacement dans votre pile de règles où vous voulez insérer la nouvelle règle
iptables -I 2 ...
4 votes
Vous devriez jeter un coup d'œil à fail2ban, il est vraiment efficace pour bannir dynamiquement les adresses IP nuisibles.
0 votes
J'aime aussi ajouter knockd pour éliminer virtuellement 100% des tentatives d'accès échouées de mes journaux. help.ubuntu.com/community/PortKnocking
0 votes
Pam_shield pourrait être utile ici. github.com/jtniehof/pam_shield