我正在创建一些防火墙规则来阻止我们最近在 ESX 服务器主机上看到的一些 SSH 暴力攻击。我已尝试从 CLI 执行以下规则,首先阻止所有 SSH 流量,然后允许我感兴趣的两个范围:
esxcfg-firewall --ipruleAdd 0.0.0.0/0,22,tcp,REJECT,"Block_SSH"
esxcfg-firewall --ipruleAdd 11.130.0.0/16,22,tcp,ACCEPT,"Allow_PUBLIC_SSH"
esxcfg-firewall --ipruleAdd 10.130.0.0/16,22,tcp,ACCEPT,"Allow_PRIVATE_SSH"
但是,这些规则并没有按预期发挥作用。我知道,如果您不先输入阻止规则,则不会处理允许规则。我们现在遇到的问题是,第一个输入的允许规则被忽略,因此阻止规则有效,最后输入的允许规则有效。我很好奇,是否有人知道我如何使用esxcfg-防火墙 --ipruleAdd命令?我不知所措,很难找到有关此问题的示例或进一步的文档。
在此先感谢您的帮助。
答案1
它不是防火墙,但为什么不直接更改 SSH 运行的端口呢?它不会阻止任何专门针对您的暴力攻击,但它可以阻止在互联网上漫游的随机机器人执行这些攻击。这似乎很简单:http://www.vm-help.com/esx40i/ESXi_enable_SSH.php