传输暴力破解保护问题

传输暴力破解保护问题

自从我更新以来Debian 10 至 11,它更新了我的包传输守护进程进入其3.00-1版本。现在,我每天多次在尝试登录时在浏览器或应用程序中遇到以下消息:

403:禁止
登录尝试失败次数过多。请重新启动 transmission-daemon。

我的配置文件settings.json没有被修改。

我找不到如何禁用或配置此新功能。
我尝试将日志设置为debug模式,但没有帮助。

答案1

如果有人突然遇到类似的问题:

就我而言,我发现至少有一个跟踪器与一个域重定向到 127.0.0.1 的种子相关联。并且跟踪器运行的端口与我的 Transmission Web 界面运行的端口相匹配。也就是说,每次 Transmission 请求新的对等点时,它都会尝试连接到.....它自己!从而触发暴力破解保护。

在我的案例中,解决方案是使用 iptables 禁止本地连接,因为我总是进行远程连接:

iptables -I INPUT -p tcp --dport 80 -i lo -j REJECT

答案2

我找到了一个解决方法。看来我的服务器确实遭受了暴力攻击。我已将默认端口和管理员用户更改为我的,settings.json这样就不再是新问题了。

我认为我的问题已经解决。

相关内容