Я пытался заблокировать IP-адрес, который пытается взломать установку Wordpress на моем сервере. Сначала я ввел команду для сброса подключений к нему с помощью IPTables, но я все еще мог видеть, что он успешно попадает в журналы Apache.
Затем я попытался использовать команду UFW, которая должна работать, но хотя, когда я перечисляю свой статус UFW, все выглядит нормально, но когда я перечисляю свой файл iptables, он огромен. Я говорю примерно о 200 строках конфигурации, которые часто выглядят так:
Chain ufw-user-limit (2 references)
target prot opt source destination
LOG all -- anywhere anywhere limit: avg
3/min burst 5 LOG level warning prefix "[UFW LIMIT BLOCK] "
REJECT all -- anywhere anywhere reject-with
icmp-port-unreachable
Конфигурация для блокировки этого IP-адреса находится ближе к концу списка iptables, но не достаточно далеко. Если я сделаю сброс ufw Будет ли это безопасно, и мой сервер перейдет в нормальное состояние или у меня могут возникнуть какие-то странные проблемы, например, внезапно я стану уязвимым для странных атак?
Извините, если об этом не спрашивают, я не умен в этом, и мне очень неприятно видеть, что IP просто повторяет мой файл xmlrpc.php снова и снова в реальном времени.
Мы не можем просто ответить на такой вопрос. Вам необходимо самостоятельно проверить свой набор правил. Например, мы не можем сказать вам, что вам нужно открыть порт X или закрыть порт Y.
Сброс ваших правил может вызвать или не вызвать у вас проблемы в зависимости от правил, которые вы в настоящее время используете, и того, как они связаны с запущенными службами на вашем сервере и ваших клиентах.