iptables 외에 내 IP를 차단할 수 있는 곳은 어디인가요?

iptables 외에 내 IP를 차단할 수 있는 곳은 어디인가요?

SSH로 연결할 수 없는 후 원격 컴퓨터에서 다음 코드 블록을 실행했습니다.내 영구 IP에서:

(
sudo apt-get purge denyhosts
sudo apt-get purge fail2ban
sudo apt-get autoremove
sudo sh /etc/csf/uninstall.sh
sudo apt-get install --reinstall openssh-server -y
sudo apt-get install --reinstall iptables -y
sudo iptables -F.
sudo reboot
)

그러나 여전히 내 영구 IP에서 원격 컴퓨터로 SSH를 통해 연결할 수 없습니다(포트 21 및 22와 달리 포트 80은 내 영구 IP에 대해 열려 있으며 이를 통해 문제 없이 내 웹 사이트와 PHPmyadmin에 액세스할 수 있습니다).

참고: 다른 IP 주소에서는 문제 없이 원격 시스템을 SSH로 연결할 수 있습니다.

내 개인 영구 IP가 원격 컴퓨터(적어도 포트 21과 22)에서 부분적으로 차단되었다고 가정하지만, 어디에서 차단되었는지는 알 수 없습니다. 코드 블록에는 iptables 재설치가 포함되어 있지만(그리고 심지어 를 통해 완전히 제거하려고 시도했지만 apt-get purge iptables) 여전히 부분적으로 차단되었습니다.

내 질문은 iptables 외에 내 IP를 제한하거나 차단할 수 있는 다른 곳이 어디입니까?

답변1

SSHD 구성 자체(일반적으로 /etc/ssh/sshd_config), TCPWrappers(일반적 /etc/hosts.allow으로 및 /etc/hosts.deny)에서 살펴보고 SSH 데몬이 실제로 실행 중인지 확인해야 할 몇 가지 다른 영역입니다. 이것은 완전한 목록은 아니지만, 내가 이런 상황에 처했을 때 확인하고 싶은 다음 사항입니다.

관련 정보