Jordan Miguel Postado Julho 3, 2012 Autor Compartilhar Postado Julho 3, 2012 E para que bloquear IPs estrangeiros para acesso ao CPANEL? Sejamos práticos, isso é ego ou gente inocente. Se for por invasão hacker: 1- Como se no Brasil não houvessem invasores, hackers 2- Num mundo gobalizado, o cliente está se movendo por outro país e não tem acesso a mudanças importantes no Cpanel. 3- Os hackers estrangeiros saberão os modos de ocultar seu IP, equanto o cliente honesto que necesita usar sua conta não saberá usar os mesmos recursos que o hacker. Enfim, desculpe se sou grosseiro, mas não vejo segurança e nem praticidade nestes recursos. Garantir a segurança de um servidor vai muito mais além que complicar a vida do cliente. Precaução nunca é demais. Sei que podem existir hackers tanto la fora quanto aqui, mas porque não evitar os de lá de fora? Não acho que complica a vida de ninguém, até porque não tenho clientes nos estados unidos, muito menos nas arábias. O tipo de "mass hacker", vai ver que não consegue acesso, e simplesmente partir para o próximo servidor. Eles não tem trabalho usando vulnerabilidades de um script x para hackear um servidor y =) Link para o comentário Compartilhar em outros sites More sharing options...
Mkr Postado Julho 3, 2012 Compartilhar Postado Julho 3, 2012 Entendo que queira limitar o número absoluto de hackers tentando invadir teu servidor. Mas foi infeliz a tua frase "não tenho clientes nos EUA ou nas arábias". Pois, o que você sabe da vida de seus clientes? E principalmente, pras empresas que estão no Sul, que um cliente tenha negócios no Uruguai e Argentina é muito fácil. Além disso a maioria dos clientes podem muito bem ter de se deslocar por "n" razões ao exterior, seja turismo, viagem familiar, acidente, negócios, etc. O ideal serial o bloqueio inverso. Isto é, ao invés de trabalhar com o "dar permissão" somente às bandas de IP brasileiras, o que se deveria fazer é "dar restrição" a determinadas bandas de IP. Assim, qualquer banda de IP do Brasil, seja telefônica ou outra qualquer não teria problema de conxao ao WHM e se o cliente viajar a Argentina, por exemplo, tampouco haveria problema. Porém estariam bloqueados os IPs de países mais distantes como Russia. Uma pequena parcela de clientes seguiriam tendo problemas, mas a maioria dos clientes não, e se economizaria em tempo de Serviço ao Cliente, dores de cabeça e descomplicaria a vida dos funcionários que não sabem alterar o Cpanel. Link para o comentário Compartilhar em outros sites More sharing options...
Jordan Miguel Postado Julho 12, 2012 Autor Compartilhar Postado Julho 12, 2012 Entendo que queira limitar o número absoluto de hackers tentando invadir teu servidor. Mas foi infeliz a tua frase "não tenho clientes nos EUA ou nas arábias". Pois, o que você sabe da vida de seus clientes? E principalmente, pras empresas que estão no Sul, que um cliente tenha negócios no Uruguai e Argentina é muito fácil. Além disso a maioria dos clientes podem muito bem ter de se deslocar por "n" razões ao exterior, seja turismo, viagem familiar, acidente, negócios, etc. O ideal serial o bloqueio inverso. Isto é, ao invés de trabalhar com o "dar permissão" somente às bandas de IP brasileiras, o que se deveria fazer é "dar restrição" a determinadas bandas de IP. Assim, qualquer banda de IP do Brasil, seja telefônica ou outra qualquer não teria problema de conxao ao WHM e se o cliente viajar a Argentina, por exemplo, tampouco haveria problema. Porém estariam bloqueados os IPs de países mais distantes como Russia. Uma pequena parcela de clientes seguiriam tendo problemas, mas a maioria dos clientes não, e se economizaria em tempo de Serviço ao Cliente, dores de cabeça e descomplicaria a vida dos funcionários que não sabem alterar o Cpanel. Realmente.. Mas lembrando que no WHMCS há um campo de cadastro onde cada cliente põe sua localização. Eu não veria problemas em adicionar um range de algum país caso um cliente necessitasse. Link para o comentário Compartilhar em outros sites More sharing options...
MatheusAndrade Postado Agosto 20, 2012 Compartilhar Postado Agosto 20, 2012 Bom tutorial vai ajudar bastante Link para o comentário Compartilhar em outros sites More sharing options...
abobre Postado Outubro 6, 2013 Compartilhar Postado Outubro 6, 2013 Muito bom o tutorial Link para o comentário Compartilhar em outros sites More sharing options...
abobre Postado Outubro 7, 2013 Compartilhar Postado Outubro 7, 2013 Bom dia ! Estou com uma duvida, eu tenho no meu dedicado 100 IPS, devo colocar os 100 IPS nessa linha de comando "iptables -A filtro --src IPDOSEUSERVIDOR -j ACCEPT" ?? Link para o comentário Compartilhar em outros sites More sharing options...
Thiago Sabaia Postado Outubro 7, 2013 Compartilhar Postado Outubro 7, 2013 Bom dia ! Estou com uma duvida, eu tenho no meu dedicado 100 IPS, devo colocar os 100 IPS nessa linha de comando "iptables -A filtro --src IPDOSEUSERVIDOR -j ACCEPT" ?? Sim thiagosabaia.net Link para o comentário Compartilhar em outros sites More sharing options...
EuMarcos Postado Outubro 7, 2013 Compartilhar Postado Outubro 7, 2013 Basta fazer isso: 192.168.1.1/25 De acordo com o tamanho de seu bloco. Link para o comentário Compartilhar em outros sites More sharing options...
chuvadenovembro Postado Outubro 7, 2013 Compartilhar Postado Outubro 7, 2013 Esse procedimento dificulta a saida do cliente também em caso de migração hehehehe Pois se o novo fornecedor for internacional, não deve conseguir acessar esse servidor com scripts milagrosos de migração. :D █ AtarWeb.com.br • Hospedagem de Site + SSL Grátis █ Revenda de Hospedagem DirectAdmin SSD + SSL Grátis Link para o comentário Compartilhar em outros sites More sharing options...
abobre Postado Outubro 8, 2013 Compartilhar Postado Outubro 8, 2013 Basta fazer isso: 192.168.1.1/25 De acordo com o tamanho de seu bloco. Maravilha, então eu devo colocar assim ? iptables -A filtro --src 127.0.0.1 -j ACCEPT iptables -A filtro --src IPDOSEUSERVIDOR -j ACCEPT iptables -A filtro --src IPDOSEUSERVIDOR -j ACCEPT iptables -A filtro --src IPDOSEUSERVIDOR -j ACCEPT iptables -A filtro --src IPDOSEUSERVIDOR -j ACCEPT iptables -A filtro -j DROP iptables -I INPUT -m multiport -p tcp --dports 2082,2083,2086,2087 -j filtro Link para o comentário Compartilhar em outros sites More sharing options...
Posts Recomendados