Ir al contenido principal

Entradas

Destacados

Agregando reglas de firewall a router mikrotik usando fail2ban script

El siguiente documento muestra como conseguimos liminar automáticamente a los atacantes conocidos de nuestro servidor de correo y usar esa información de base para generar reglas de firewall e iyectarlas en un router mikrotik. Comenzamos. Nosotros tenemos configurado fail2ban para que los atacantes más conocidos estén siempre listados en /etc/fail2ban/ip.blacklist de manera que esta es nuestra lista base. Creamos un script de perl para leer este archivo y producir un archivo llamado mailfail2ban.rsc (tiene que tener esa extensión) que tiene todo lo necesario para ser importado por el router mikrotik. Creamos una regla en el router mikrotik que deniega todo el tráfico input y forward que provenga de la lista mailfail2ban. Copiamos con scp el archivo mailfail2ban.rsc al router y lo importamos como script para que lea todo el contenido y lo ejecute ingresando todos los ips de atacantes dentro de la lista mailfail2ban. Creación de llave pública y privada en el server origen que

Entradas más recientes

Rotando archivos de backup Proxmox 4.4 (Remove old bakup files Proxmox 4.4)

Configurando awstats para analisis de zimbra usando syslog-ng y rsyslogd

djbdns y dnscache en linux debian wheezy (7)

Proyecto Tanque

cambio de blog

CAMBIANDO PUERTOS DE MODO TRUNK A MODO ACCESS ,PARA ACCESS POINT CISCO PEGADO A UNA WLC (WIRELESS LAN CONTROLER) y SWITCH CISCO 3750

Cambiar modo VTP (vlan trunking protocol)en los switches cisco 3750 y 3500XL

Reiniciar CPAN

Cómo veo / muestro / despliego qué módulos de perl están instalados?

como veo cual es mi controlador / driver de red