Permitir y bloquear direcciones IP en APF Firewall

Actualizado el domingo, 5 noviembre, 2017

Permitir y bloquear direcciones IP en APF Firewall, es una opción muy útil cuando debemos proteger el servidor de conexiones no deseadas o no autorizadas. Ademas es una tema interesante e importante que no tratamos en el articulo anterior.

Usando iptables básicos podemos permitir y bloquear IPs, pero como ya comentamos en otro articulo, puede resultar ser un problema para los profanos en la administración de servidores.  Aplicaciones como CSF ​​o APF nos ayudan a hacer lo mismo, pero con simples comandos. Nosotros usamos APF, es mucho más ligero y rápido (solo funciona en modo consola / terminal). CSF también es una excelente opción, pero al tener un configurador en pantalla gráfica y un montón de opciones que no vas a usar jamas, se puede convertir en un lastre para un servidor con pocos recursos.

Bueno…. comenzamos.

 

Permitir IPs en APF

Podemos realizar esta operación de dos formas, directamente desde la consola / terminal o editando el archivo con nano. Vemos las dos opciones.

Usamos el comando:

apf -a (ip)

Ejemplo:
apf -a 188.130.177.230

salida…
apf(12339): (trust) added ALLOW all to/from 188.130.177.230

Ahora con nano (en el ejemplo usamos la ruta de centos7).
nano /etc/apf/allow_hosts.rules

Como vemos la ip anterior se agrego correctamente, podemos añadir más si lo deseamos.
# Examples:
# inbound to destination port 22 from 192.168.2.1
# tcp:in:d=22:s=192.168.2.1
# 
# outbound to destination port 23 to destination host 192.168.2.1
# out:d=23:d=192.168.2.1
#
# inbound to destination port 3306 from 192.168.5.0/24
# d=3306:s=192.168.5.0/24
#
##
# added 188.130.177.230 on 09/27/17 18:51:19
188.130.177.230

Ahora vamos a por los bloqueos manuales…

 

Bloquear IPs en APF

Podemos realizar esta operación de dos formas, directamente desde la consola / terminal o editando el archivo con nano. Vemos las dos opciones.

Usamos el comando:

apf -d (ip)

En este caso ya no ejecuto el ejemplo, ya que el server esta operativo.

En nano sería (en el ejemplo usamos la ruta de centos7):

nano /etc/apf/deny_hosts.rules

En el ejemplo vemos como APF funciona correctamente, jajja. Esta lleno de IPs, aparte de algún rango que yo agregue.
# Examples:
# inbound to destination port 22 from 192.168.2.1
# tcp:in:d=22:s=192.168.2.1
#
# outbound to destination port 23 to destination host 192.168.2.1
# out:d=23:d=192.168.2.1
#
# inbound to destination port 3306 from 192.168.5.0/24
# d=3306:s=192.168.5.0/24
#
##
# added 85.255.10.76 on 09/25/17 06:20:02 with comment: {bfd.vsftpd2}
85.255.10.76
# added 103.21.59.168 on 09/25/17 06:20:02 with comment: {bfd.vsftpd2}
103.21.59.168
# added 120.37.220.117 on 09/25/17 10:40:02 with comment: {bfd.vsftpd2}
120.37.220.117
# added 62.210.88.190 on 09/26/17 11:30:03 with comment: {bfd.vsftpd2}
62.210.88.190
# Attack Turquia
185.85.239.0/24
# Esset Antivirus Slovaquia
91.228.167.0/24
# Rastreo y ataques constantes, Ukraina
91.200.0.0/16
# added 192.169.227.243 on 09/26/17 14:40:02 with comment: {bfd.vsftpd2}
192.169.227.243
# added 103.74.119.9 on 09/26/17 17:20:02 with comment: {bfd.vsftpd}
103.74.119.9
# added 202.91.83.70 on 09/26/17 17:20:02 with comment: {bfd.vsftpd}
202.91.83.70
# added 77.38.159.74 on 09/26/17 17:20:03 with comment: {bfd.vsftpd}
77.38.159.74
# added 83.149.44.248 on 09/26/17 17:20:03 with comment: {bfd.vsftpd}
83.149.44.248
# added 31.7.34.55 on 09/26/17 17:20:03 with comment: {bfd.vsftpd2}
31.7.34.55
# added 185.4.29.42 on 09/26/17 17:20:03 with comment: {bfd.vsftpd2}
185.4.29.42
# added 37.45.44.91 on 09/26/17 17:20:03 with comment: {bfd.vsftpd2}
37.45.44.91
                  ...............................
                       ...............................

 

Borrar IP de las listas Permitir y Bloquear

Es facil, tanto para una lista como para otra puedes borrarla directamente con nano o bien ejecutando el siguiente comando.

apf-u ip-a-quitar-de-lista

 

Agregar comentario