Управление iptables управляет в Linux

Если Вы управляете своим веб-сервером: можно использовать Gmail, чтобы переслать электронную почту к веб-серверу и затем использовать канал в/etc/aliases файле для питания электронных писем к сценарию PHP, который может считать их из стандарта в. (Или эквивалентный механизм для передачи по каналу электронных писем к сценарию в любом почтовом сервере (MTA), который Вы выбираете, я лично, использует exim.) В основном Ваш файл псевдонимов был бы похож

username: |/var/www/myphpscript.php

и myphpscript.php прочитал бы электронную почту на STDIN и действовал бы на него.

Если Вы не управляете своим веб-сервером: IMAP поддерживает команду IDLE, которая позволяет клиенту соединению с сервером, открытым при ожидании электронного письма для прибытия. (Это несколько похоже на уведомление о НАЖАТИИ, за исключением того, что клиент должен установить и сохранить открытое соединение с сервером), Вы могли записать сценарий, который будет открывать соединение с Gmail сервер IMAP и использовать команду IDLE для ожидания нового электронного письма. Это потребовало бы способности выполнить персистентный процесс на сервере. Может быть способ использовать что-то как fetchmail, чтобы сделать это и затем передать электронную почту сценарию PHP.

Надежда, которая помогает!

17
задан 21 February 2014 в 10:23
5 ответов

Попробуйте ipsets. iptable ipsets, настроены отдельно, и они также быстрее, если у Вас есть достаточно IP-адресов для управления.

правило iptables может относиться к ipset как это:

iptables-A ПЕРЕДАЮТ набор-m - черный список набора src, dst-j ОТБРАСЫВАНИЕ

11
ответ дан 2 December 2019 в 20:32
  • 1
    Моя самая большая проблема с IP-адресом, таким образом, я могу использовать это. –   16 September 2008 в 10:45
  • 2
    I' m использующий эту функцию. Мой дюйм/с списка черного списка / белый дюйм/с списка являются самыми большими, таким образом, они могут войти в ipset. Я думаю, что материал перед маршрутизацией может остаться в основном списке конфигурации –   16 September 2008 в 10:51

Одно простое решение состоит в том, чтобы использовать несколько сценариев удара для каждого раздела что-то как:

iptables-routing.sh
iptables-ssh-bans.sh
iptables-blacklist.sh

И петляйте из основного сценария.

3
ответ дан 2 December 2019 в 20:32
  • 1
    Хорошо да that' s, что я делаю. Но если я должен просмотреть список правил iptables (например, кошка/etc/sysconfig/iptables), это покажет мне все правила, которые были добавлены через iptables-routing.sh iptables-blacklist.sh –   16 September 2008 в 10:48

iptables не читает файл непосредственно, который сделан программой, названной iptables-восстановлением. Это обычно называют из одного из Ваших init сценариев.

Вы могли добавить дополнительные входные файлы к своей строке iptables-восстановления. Необходимо будет найти, где эта строка находится в системе, но в моем поле Debain, это находится в/etc/init.d/nat

Строка в настоящее время читает как это:

/sbin/iptables-restore < /etc/network/iptables

Возможно, это могло быть изменено на что-то вроде этого:

cat /etc/network/iptables \
    /etc/network/pre_routing_tables \
    /etc/network/ssh_bans | /sbin/iptables-restore
2
ответ дан 2 December 2019 в 20:32

Я склонен использовать один из многих on-top-of-iptables сценариев/инструментов брандмауэринга, как Firestarter или Shorewall, они идут со многими файлами, разделенными целью, добавляют интересные правила защитить от определенных типов поддельных пакетов, и они обычно работают хорошо.

2
ответ дан 2 December 2019 в 20:32
  • 1
    Они применимы через командную строку? Мой сервер является удаленным, и я действительно не предпочитаю todo X по SSH –   16 September 2008 в 10:49

Я не уверен, какой дистрибутив Вы выполняете, так как мой не делает отрядов файл, который Вы отсылаете к - но обычно файлы, которые содержат правила iptables, просто сценарии оболочки - таким образом, необходимо смочь сделать то, как что Вы хотите при наличии строки, такой:

./etc/sysconfig/pre_routing_rules

или такой как наверху iptables файла Вы обращаетесь к.

0
ответ дан 2 December 2019 в 20:32

Теги

Похожие вопросы