本文主要是介绍防火墙规则来阻止攻击者的 IP 地址,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!
1. iptables
要禁止服务器与特定 IP 地址的通信,可以使用防火墙来设置规则。在 Ubuntu 上,iptables 是一个常用的防火墙工具。以下是使用 iptables 设置禁止与特定 IP 通信的步骤:
- 阻止所有进出的通信
如果你想阻止服务器与特定 IP 地址的所有通信(包括进出通信),你可以使用以下命令:
sudo iptables -A INPUT -s 167.235.7.72 -j DROP
sudo iptables -A OUTPUT -d 167.235.7.72 -j DROP
- 阻止特定端口的通信
如果你只想阻止特定端口的通信,例如阻止端口 10300 的通信,你可以使用以下命令:
sudo iptables -A INPUT -s 167.235.7.72 --dport 10300 -j DROP
sudo iptables -A OUTPUT -d 167.235.7.72 --sport 10300 -j DROP
- 保存规则
为了确保重启后规则仍然有效,需要保存 iptables 规则:
sudo apt-get install iptables-persistent
sudo netfilter-persistent save
sudo netfilter-persistent reload
- 验证规则
你可以使用以下命令来查看现有的 iptables 规则:
sudo iptables -L -v -n
- 取消规则
如果你需要取消某条规则,可以使用以下命令(假设规则是按顺序添加的,1 是规则的编号):
sudo iptables -D INPUT 1
sudo iptables -D OUTPUT 1
注意事项
确保在执行防火墙规则前备份当前的规则设置,以防出错。
在生产环境中,执行这些命令前需要小心,防止误操作导致服务器无法访问。
这些步骤可以帮助你禁止服务器与特定 IP 地址的通信。如果有其他防火墙工具或更高级的需求,可以根据实际情况选择合适的解决方案。
2. 使用 fail2ban 锁定 IP 地址
以下是配置 fail2ban 的详细步骤:
安装 fail2ban:
对于基于 Debian/Ubuntu 的系统:
sudo apt-get install fail2ban
对于基于 Red Hat/CentOS 的系统:
sudo yum install fail2ban
配置 fail2ban:
创建或编辑 jail.local 文件以覆盖默认设置。这是推荐的方法,因为直接修改 jail.conf 会在软件更新时被覆盖。
sudo nano /etc/fail2ban/jail.local
添加 SSH 的 fail2ban 配置:
添加以下内容来配置 fail2ban 监控 SSH 登录尝试:
[sshd]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 5
bantime = 300
enabled: 启用该规则。
port: 监控的端口,通常是 ssh 或 22。
filter: 指定 fail2ban 使用的过滤器,通常是 sshd。
logpath: 指定日志文件路径,一般为 /var/log/auth.log。
maxretry: 允许的最大失败尝试次数,这里设置为 5 次。
bantime: 封锁时间,以秒为单位,这里设置为 300 秒(5 分钟)。
重启 fail2ban 服务:
使配置生效:
sudo systemctl restart fail2ban
查看 fail2ban 状态:
使用以下命令查看 fail2ban 的运行状态及当前被封锁的 IP 地址:
sudo fail2ban-client status sshd
你将看到类似如下的输出,列出当前正在监控的 jail(如 sshd)及被封锁的 IP 地址:
Status for the jail: sshd|- Filter| |- Currently failed: 0| |- Total failed: 10| `- File list: /var/log/auth.log`- Actions|- Currently banned: 1|- Total banned: 5`- Banned IP list: 192.168.1.100
测试配置
尝试使用错误的密码登录 SSH 超过 5 次。
之后,你的 IP 地址将被自动封锁,无法再进行连接。
尝试在 5 分钟后重新登录,封锁将自动解除。
手动管理 IP 封锁
如果需要手动管理被封锁的 IP 地址,可以使用以下命令:
查看当前被封锁的 IP 地址:
sudo fail2ban-client status sshd
手动解封某个 IP 地址:
sudo fail2ban-client set sshd unbanip <IP_ADDRESS>
手动封锁某个 IP 地址:
sudo fail2ban-client set sshd banip <IP_ADDRESS>
通过上述步骤,你可以有效地防止来自特定 IP 地址的暴力破解攻击,并在检测到多次失败登录尝试后自动封锁这些 IP 地址。
这篇关于防火墙规则来阻止攻击者的 IP 地址的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!