Ограничить FTP-соединения по области

Главное понять, что анакрон разработан для дополнения cron ; вам действительно нужно просто настроить задания в /etc/cron.daily , /etc/cron.weekly или /etc/cron.monthly . anacron не предназначен для более часто выполняемых заданий; его основная цель - позволить ежедневным, еженедельным или ежемесячным заданиям «догнать» компьютеры, которые не работают постоянно.

  1. anacron использует метки времени и время, прошедшее с момента последнего выполнения, чтобы решить, запускать ли задание. Если вы заявляете о еженедельной работе, т.е. один с задержкой в ​​семь дней, anacron будет запускать его всякий раз, когда обнаружит, что он не запускался в течение семи дней.Поэтому, когда вы создаете новое задание, оно должно запускаться при следующем вызове; по умолчанию это происходит либо при следующей перезагрузке системы, при следующем изменении ее состояния питания (с батареи на переменный ток), либо в 3 часа ночи.

  2. Создайте сценарий с тремя командами и поместите его в /etc/cron.daily (или .weekly или .monthly , в зависимости от ситуации).

  3. Как указано выше, вы должны просто использовать / etc / cron. {Ежедневно, еженедельно, ежемесячно} . Вы можете использовать / etc / anacrontab , если хотите, но это не по назначению.

См. документацию по Debian / Ubuntu и anacron README для получения дополнительных сведений.

5
17.01.2017, 04:41
3 ответа

Я бы посоветовал использовать модуль ProFTPD mod_geoip , чтобы хотя бы ограничить подключения к географическому контенту / стране (и городу, если можно). Это похоже на ответ @Ipor с использованием тех же библиотек / баз данных geoip, за исключением того, что он не требует конфигурации PAM и является более гибким.

2
27.01.2020, 20:34

Вы можете сделать это в некоторой степени с диапазонами IP-адресов CIDR[1], поскольку они могут быть сопоставлены со странами[2].

Затем вы можете использовать приложение типа iptables[3] для контроля любого входящего трафика на любом порту (независимо от протокола). Это руководство описывает это более подробно.

В сочетании с CIDR команда будет выглядеть примерно так:

iptables -A INPUT -s 64.110.50.0/24 -j ACCEPT

В зависимости от того, сколько у вас друзей, вы можете сузить круг друзей по IP блокам, зарезервированным провайдером Telco/Internet.

(BTW Правила CIDR - это то, что используют облачные сервисы Amazon, и они настоятельно рекомендуют сделать экземпляры AWS более безопасными таким образом. Так что ваш вопрос имеет много смысла, но поскольку я только что присоединился, я не могу поддержать его - вернее, мой голос не отображается).

Дополнительные ссылки для справки, которые я не могу вставить, так как я получаю только две ссылки для использования в качестве новичка:

1) en.wikipedia.org/wiki/Classless_Inter-Domain_Routing
2) blog.erben.sk/2014/02/06/country-cidr-ip-ranges
3) en.wikipedia.org/wiki/Iptables

2
27.01.2020, 20:34

Используйте pam и geoip модуль

Этот модуль PAM обеспечивает проверку GeoIP для входа в систему. Пользователь может быть разрешен или запрещен на основе местоположения IP-адреса. Это похоже на pam_access(8), но использует базу данных GeoIP City или GeoIP база данных страны вместо сопоставления имени хоста и IP-адреса.

6
27.01.2020, 20:34

Теги

Похожие вопросы