Необходимо удалить обратные галочки вокруг Вашего tar
команда. Вы также могли бы хотеть передать по каналу ls
через xargs
для проверки удар забирает все каталоги правильно:
for f in `ls -d */ | xargs`; do tar -cvzf ${f%/}.tar.gz $f; done
Обратные галочки получают ouput tar
и попытка выполнить это как команду в каждом повторении цикла. Первая вещь tar
печать при использовании-v опции, является полномочиями на каждом файле (например, drwxrwxr-x
). В этом случае Вы хотите, чтобы удар выполнил команду tar, не получил вывод.
Существует превосходное практическое руководство для установки MoBlock на Вашем сервере; это записано для Ubuntu, но направления могут быть адаптированы к любому распределению. Это - инструмент, который позволяет Вам загрузить произвольные черные списки и переводит их в правила брандмауэра, таким образом, Ваш сервер может отбросить трафик быстро и эффективно задолго до того, как Apache должен обеспокоиться им.
Что касается самих черных списков, существуют Списки заблокированных IP BISS; они главным образом приспособлены к блокирующимся объектам, которые пытаются контролировать пиринговый трафик, который они вполне успевают. У них действительно однако есть "Скалистая вершина /" список прокси, который подразумевает блокировать открытые прокси и маршрутизаторы Скалистой вершины, но я не могу предъявить никакую конкретную претензию относительно ее точности или эффективности.
Я также нашел, что программа под названием DDoS-выкачивает, какими смыслами автоматически добавить брандмауэр управляет для блокирования высоких источников соединения, но снова, я никогда не использовал его сам, таким образом, я не могу сказать Вам, как хорошо это работает.
Наконец, по-видимому, iptables имеет hitcount, управляют что автоматически входящие соединения ограничений скорости:
sudo iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW -m recent --set --name SSH
sudo iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW -m recent --update --seconds 60 --hitcount 8 --rttl --name SSH -j DROP
Это ограничило бы входящие соединения SSH 8 в 60 секунд и уже встроено.
Попытка ModSecurity: http://www.modsecurity.org/, объединенный с SSHBlack: http://www.sshblack.com/
Существует много сайтов, которые подразумевают перечислять "оскорбительного" дюйм/с. Мне нравится Ловушка Проекта, поскольку это свободно (если Вы участвуете в сети), и имеет довольно открытые критерии того, что получает Вас в списке. Иначе поиск Google "черного списка открытого прокси", кажется, обеспечивает длинный набор результатов; я не могу дать определенные рекомендации, но лучше при анализе опций для собственных потребностей.
Я использую http://feeds.dshield.org/block.txt
и иногда, если я хочу быть более агрессивным, я использую списки, доступные на http : //www.wizcrafts.net/blocklists.html