当前位置: 首页 > news >正文

防火墙规则来阻止攻击者的 IP 地址

1. iptables

要禁止服务器与特定 IP 地址的通信,可以使用防火墙来设置规则。在 Ubuntu 上,iptables 是一个常用的防火墙工具。以下是使用 iptables 设置禁止与特定 IP 通信的步骤:

  1. 阻止所有进出的通信

如果你想阻止服务器与特定 IP 地址的所有通信(包括进出通信),你可以使用以下命令:

sudo iptables -A INPUT -s 167.235.7.72 -j DROP
sudo iptables -A OUTPUT -d 167.235.7.72 -j DROP
  1. 阻止特定端口的通信

如果你只想阻止特定端口的通信,例如阻止端口 10300 的通信,你可以使用以下命令:

sudo iptables -A INPUT -s 167.235.7.72 --dport 10300 -j DROP
sudo iptables -A OUTPUT -d 167.235.7.72 --sport 10300 -j DROP
  1. 保存规则

为了确保重启后规则仍然有效,需要保存 iptables 规则:

sudo apt-get install iptables-persistent
sudo netfilter-persistent save
sudo netfilter-persistent reload
  1. 验证规则

你可以使用以下命令来查看现有的 iptables 规则:

sudo iptables -L -v -n
  1. 取消规则

如果你需要取消某条规则,可以使用以下命令(假设规则是按顺序添加的,1 是规则的编号):

sudo iptables -D INPUT 1
sudo iptables -D OUTPUT 1

注意事项

确保在执行防火墙规则前备份当前的规则设置,以防出错。
在生产环境中,执行这些命令前需要小心,防止误操作导致服务器无法访问。

这些步骤可以帮助你禁止服务器与特定 IP 地址的通信。如果有其他防火墙工具或更高级的需求,可以根据实际情况选择合适的解决方案。

2. 使用 fail2ban 锁定 IP 地址

以下是配置 fail2ban 的详细步骤:

安装 fail2ban:

对于基于 Debian/Ubuntu 的系统:

sudo apt-get install fail2ban

对于基于 Red Hat/CentOS 的系统:


sudo yum install fail2ban

配置 fail2ban:

创建或编辑 jail.local 文件以覆盖默认设置。这是推荐的方法,因为直接修改 jail.conf 会在软件更新时被覆盖。


sudo nano /etc/fail2ban/jail.local

添加 SSH 的 fail2ban 配置:

添加以下内容来配置 fail2ban 监控 SSH 登录尝试:

[sshd]
enabled = true
port    = ssh
filter  = sshd
logpath = /var/log/auth.log
maxretry = 5
bantime = 300

enabled: 启用该规则。
port: 监控的端口,通常是 ssh 或 22。
filter: 指定 fail2ban 使用的过滤器,通常是 sshd。
logpath: 指定日志文件路径,一般为 /var/log/auth.log。
maxretry: 允许的最大失败尝试次数,这里设置为 5 次。
bantime: 封锁时间,以秒为单位,这里设置为 300 秒(5 分钟)。

重启 fail2ban 服务:

使配置生效:

sudo systemctl restart fail2ban

查看 fail2ban 状态:

使用以下命令查看 fail2ban 的运行状态及当前被封锁的 IP 地址:

sudo fail2ban-client status sshd

你将看到类似如下的输出,列出当前正在监控的 jail(如 sshd)及被封锁的 IP 地址:

Status for the jail: sshd|- Filter|  |- Currently failed: 0|  |- Total failed: 10|  `- File list:    /var/log/auth.log`- Actions|- Currently banned: 1|- Total banned: 5`- Banned IP list: 192.168.1.100

测试配置

尝试使用错误的密码登录 SSH 超过 5 次。
之后,你的 IP 地址将被自动封锁,无法再进行连接。
尝试在 5 分钟后重新登录,封锁将自动解除。

手动管理 IP 封锁

如果需要手动管理被封锁的 IP 地址,可以使用以下命令:

查看当前被封锁的 IP 地址:

sudo fail2ban-client status sshd

手动解封某个 IP 地址:

sudo fail2ban-client set sshd unbanip <IP_ADDRESS>

手动封锁某个 IP 地址:

sudo fail2ban-client set sshd banip <IP_ADDRESS>

通过上述步骤,你可以有效地防止来自特定 IP 地址的暴力破解攻击,并在检测到多次失败登录尝试后自动封锁这些 IP 地址。

相关文章:

  • Vim入门教程
  • 9、PHP 实现调整数组顺序使奇数位于偶数前面
  • 【CT】LeetCode手撕—300. 最长递增子序列
  • 手机在网状态-手机在网状态查询-手机在网站状态接口
  • wsl2平台鸿蒙全仓docker编译环境快速创建方法
  • Spring自定义标签体系和应用
  • 嵌入式软件stm32面试
  • 如何减少sql出现问题
  • MacOS设备远程登录配置结合内网穿透实现异地ssh远程连接
  • k8s及etcd的每日自动备份及故障时的还原脚本
  • windows环境下,怎么查看本机的IP、MAC地址和端口占用情况
  • day64 图论 图论理论基础 深搜 广搜 98. 所有可达路径
  • Java学习 - MySQL视图的练习 实例
  • R语言——数据与运算
  • gitlab仓库中用git bash生成不是默认路径的ssh秘钥
  • 2017 前端面试准备 - 收藏集 - 掘金
  • Git的一些常用操作
  • iOS 系统授权开发
  • JavaScript设计模式系列一:工厂模式
  • leetcode98. Validate Binary Search Tree
  • mysql 5.6 原生Online DDL解析
  • OSS Web直传 (文件图片)
  • PhantomJS 安装
  • ReactNative开发常用的三方模块
  • Redis 懒删除(lazy free)简史
  • Swoft 源码剖析 - 代码自动更新机制
  • vue-router的history模式发布配置
  • vue从入门到进阶:计算属性computed与侦听器watch(三)
  • Windows Containers 大冒险: 容器网络
  • windows下如何用phpstorm同步测试服务器
  • 从 Android Sample ApiDemos 中学习 android.animation API 的用法
  • 前端 CSS : 5# 纯 CSS 实现24小时超市
  • 日剧·日综资源集合(建议收藏)
  • 移动端解决方案学习记录
  • [地铁译]使用SSD缓存应用数据——Moneta项目: 低成本优化的下一代EVCache ...
  • 宾利慕尚创始人典藏版国内首秀,2025年前实现全系车型电动化 | 2019上海车展 ...
  • 曜石科技宣布获得千万级天使轮投资,全方面布局电竞产业链 ...
  • ‌内网穿透技术‌总结
  • #laravel部署安装报错loadFactoriesFrom是undefined method #
  • (06)Hive——正则表达式
  • (2024.6.23)最新版MAVEN的安装和配置教程(超详细)
  • (27)4.8 习题课
  • (6)STL算法之转换
  • (9)STL算法之逆转旋转
  • (C语言)球球大作战
  • (C语言)输入自定义个数的整数,打印出最大值和最小值
  • (done) 两个矩阵 “相似” 是什么意思?
  • (function(){})()的分步解析
  • (ISPRS,2021)具有遥感知识图谱的鲁棒深度对齐网络用于零样本和广义零样本遥感图像场景分类
  • (笔试题)分解质因式
  • (层次遍历)104. 二叉树的最大深度
  • (附源码)springboot 个人网页的网站 毕业设计031623
  • (附源码)springboot社区居家养老互助服务管理平台 毕业设计 062027
  • (牛客腾讯思维编程题)编码编码分组打印下标题目分析
  • (亲测有效)推荐2024最新的免费漫画软件app,无广告,聚合全网资源!