¿Dónde más se puede bloquear mi IP además de iptables?

¿Dónde más se puede bloquear mi IP además de iptables?

Ejecuté el siguiente bloque de código en mi máquina remota después de que no pude acceder a él mediante sshdesde mi ip permanente:

(
sudo apt-get purge denyhosts
sudo apt-get purge fail2ban
sudo apt-get autoremove
sudo sh /etc/csf/uninstall.sh
sudo apt-get install --reinstall openssh-server -y
sudo apt-get install --reinstall iptables -y
sudo iptables -F.
sudo reboot
)

Sin embargo, todavía no puedo acceder a mi máquina remota desde mi IP permanente (a diferencia de los puertos 21 y 22, el puerto 80 está abierto para mi IP permanente y puedo acceder a mis sitios web y a PHPmyadmin a través de él sin problemas).

Nota: Puedo enviar ssh a mi máquina remota sin problemas desde otra dirección IP.

Supongo que mi IP permanente personal está parcialmente bloqueada en mi máquina remota (al menos para los puertos 21 y 22), pero no sé dónde está bloqueada. El bloque de código incluye la reinstalación de iptables (e incluso intenté eliminarlo por completo a través de apt-get purge iptables) pero todavía estoy parcialmente bloqueado.

Mi pregunta es ¿en qué otro lugar se podría restringir o bloquear mi ip, además de iptables?

Respuesta1

Algunas otras áreas a considerar en la configuración SSHD en sí (generalmente /etc/ssh/sshd_config), en TCPWrappers (generalmente /etc/hosts.allowy /etc/hosts.deny) y para garantizar que el demonio SSH realmente se esté ejecutando. Esta no es una lista exhaustiva, pero son las siguientes cosas que verificaría si estuviera en esta situación.

información relacionada