Wo kann meine IP außer durch iptables noch blockiert werden?

Wo kann meine IP außer durch iptables noch blockiert werden?

Ich habe den folgenden Codeblock auf meinem Remote-Computer ausgeführt, nachdem ich mich nicht per SSH darauf zugreifen konntevon meiner permanenten IP:

(
sudo apt-get purge denyhosts
sudo apt-get purge fail2ban
sudo apt-get autoremove
sudo sh /etc/csf/uninstall.sh
sudo apt-get install --reinstall openssh-server -y
sudo apt-get install --reinstall iptables -y
sudo iptables -F.
sudo reboot
)

Dennoch kann ich von meiner permanenten IP-Adresse aus immer noch keine SSH-Verbindung zu meinem Remote-Computer herstellen (im Gegensatz zu den Ports 21 und 22 ist Port 80 für meine permanente IP-Adresse geöffnet und ich kann darüber problemlos auf meine Websites und PHPmyadmin zugreifen).

Hinweis: Ich kann von einer anderen IP-Adresse aus problemlos per SSH auf meinen Remote-Computer zugreifen.

Ich gehe davon aus, dass meine persönliche permanente IP auf meinem Remote-Rechner teilweise blockiert ist (zumindest für die Ports 21 und 22), aber ich weiß nicht, wo sie blockiert ist. Der Codeblock beinhaltet die Neuinstallation von iptables (und ich habe sogar versucht, es vollständig über zu entfernen apt-get purge iptables), aber ich bin immer noch teilweise blockiert.

Meine Frage lautet: Wo außer durch iptables könnte meine IP noch eingeschränkt oder blockiert werden?

Antwort1

Einige weitere Bereiche, die Sie sich ansehen sollten, sind die SSHD-Konfiguration selbst (normalerweise /etc/ssh/sshd_config), TCPWrappers (normalerweise /etc/hosts.allowund /etc/hosts.deny) und um sicherzustellen, dass der SSH-Daemon tatsächlich ausgeführt wird. Dies ist keine vollständige Liste, aber es sind die nächsten Dinge, die ich in dieser Situation überprüfen würde.

verwandte Informationen