防火墙规则来阻止攻击者的 IP 地址

2024-06-18 20:12

本文主要是介绍防火墙规则来阻止攻击者的 IP 地址,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

1. iptables

要禁止服务器与特定 IP 地址的通信,可以使用防火墙来设置规则。在 Ubuntu 上,iptables 是一个常用的防火墙工具。以下是使用 iptables 设置禁止与特定 IP 通信的步骤:

  1. 阻止所有进出的通信

如果你想阻止服务器与特定 IP 地址的所有通信(包括进出通信),你可以使用以下命令:

sudo iptables -A INPUT -s 167.235.7.72 -j DROP
sudo iptables -A OUTPUT -d 167.235.7.72 -j DROP
  1. 阻止特定端口的通信

如果你只想阻止特定端口的通信,例如阻止端口 10300 的通信,你可以使用以下命令:

sudo iptables -A INPUT -s 167.235.7.72 --dport 10300 -j DROP
sudo iptables -A OUTPUT -d 167.235.7.72 --sport 10300 -j DROP
  1. 保存规则

为了确保重启后规则仍然有效,需要保存 iptables 规则:

sudo apt-get install iptables-persistent
sudo netfilter-persistent save
sudo netfilter-persistent reload
  1. 验证规则

你可以使用以下命令来查看现有的 iptables 规则:

sudo iptables -L -v -n
  1. 取消规则

如果你需要取消某条规则,可以使用以下命令(假设规则是按顺序添加的,1 是规则的编号):

sudo iptables -D INPUT 1
sudo iptables -D OUTPUT 1

注意事项

确保在执行防火墙规则前备份当前的规则设置,以防出错。
在生产环境中,执行这些命令前需要小心,防止误操作导致服务器无法访问。

这些步骤可以帮助你禁止服务器与特定 IP 地址的通信。如果有其他防火墙工具或更高级的需求,可以根据实际情况选择合适的解决方案。

2. 使用 fail2ban 锁定 IP 地址

以下是配置 fail2ban 的详细步骤:

安装 fail2ban:

对于基于 Debian/Ubuntu 的系统:

sudo apt-get install fail2ban

对于基于 Red Hat/CentOS 的系统:


sudo yum install fail2ban

配置 fail2ban:

创建或编辑 jail.local 文件以覆盖默认设置。这是推荐的方法,因为直接修改 jail.conf 会在软件更新时被覆盖。


sudo nano /etc/fail2ban/jail.local

添加 SSH 的 fail2ban 配置:

添加以下内容来配置 fail2ban 监控 SSH 登录尝试:

[sshd]
enabled = true
port    = ssh
filter  = sshd
logpath = /var/log/auth.log
maxretry = 5
bantime = 300

enabled: 启用该规则。
port: 监控的端口,通常是 ssh 或 22。
filter: 指定 fail2ban 使用的过滤器,通常是 sshd。
logpath: 指定日志文件路径,一般为 /var/log/auth.log。
maxretry: 允许的最大失败尝试次数,这里设置为 5 次。
bantime: 封锁时间,以秒为单位,这里设置为 300 秒(5 分钟)。

重启 fail2ban 服务:

使配置生效:

sudo systemctl restart fail2ban

查看 fail2ban 状态:

使用以下命令查看 fail2ban 的运行状态及当前被封锁的 IP 地址:

sudo fail2ban-client status sshd

你将看到类似如下的输出,列出当前正在监控的 jail(如 sshd)及被封锁的 IP 地址:

Status for the jail: sshd|- Filter|  |- Currently failed: 0|  |- Total failed: 10|  `- File list:    /var/log/auth.log`- Actions|- Currently banned: 1|- Total banned: 5`- Banned IP list: 192.168.1.100

测试配置

尝试使用错误的密码登录 SSH 超过 5 次。
之后,你的 IP 地址将被自动封锁,无法再进行连接。
尝试在 5 分钟后重新登录,封锁将自动解除。

手动管理 IP 封锁

如果需要手动管理被封锁的 IP 地址,可以使用以下命令:

查看当前被封锁的 IP 地址:

sudo fail2ban-client status sshd

手动解封某个 IP 地址:

sudo fail2ban-client set sshd unbanip <IP_ADDRESS>

手动封锁某个 IP 地址:

sudo fail2ban-client set sshd banip <IP_ADDRESS>

通过上述步骤,你可以有效地防止来自特定 IP 地址的暴力破解攻击,并在检测到多次失败登录尝试后自动封锁这些 IP 地址。

这篇关于防火墙规则来阻止攻击者的 IP 地址的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/1072984

相关文章

通过高德api查询所有店铺地址信息

通过高德api查询所有店铺地址电话信息 需求:通过高德api查询所有店铺地址信息需求分析具体实现1、申请高德appkey2、下载types city 字典值3、具体代码调用 需求:通过高德api查询所有店铺地址信息 需求分析 查询现有高德api发现现有接口关键字搜索API服务地址: https://developer.amap.com/api/webservice/gui

时间服务器中,适用于国内的 NTP 服务器地址,可用于时间同步或 Android 加速 GPS 定位

NTP 是什么?   NTP 是网络时间协议(Network Time Protocol),它用来同步网络设备【如计算机、手机】的时间的协议。 NTP 实现什么目的?   目的很简单,就是为了提供准确时间。因为我们的手表、设备等,经常会时间跑着跑着就有误差,或快或慢的少几秒,时间长了甚至误差过分钟。 NTP 服务器列表 最常见、熟知的就是 www.pool.ntp.org/zo

[vivado][IP核]FFT

刘东华的IP核详解: 1、 2、

[vivado][IP核]DDS

刘东华的IP核详解: 1、 这里的是指IP核配置中的相位数据的宽度。 2、 实际使用此IP核时并没有“频率分辨率”可以配,是靠改变来变的。 3、 4、 5、 数据输出的ready在数据正式输出时才会有。 自己仿真: 使用SIN/COS LUT only的模式,使用一个累加器作为相位输入,不知怎么,输出为X。

[ip核][vivado]aurora

Xapp1193:  discovered:1)并不是所有芯片都支持aurora.xc7z010就没有。                     2)XDC文件的指令-允许未约束的引脚的存在:                 set_property BITSTREAM.General.UnconstrainedPins {Allow} [current_design] PG046

[ip核][vivado]Block Menory Gennerator 学习

<刘东华的xilinx系列FPGA芯片IP核详解>读书摘录: 1. 2. 3.

[ip核][vivado]FIFO 学习

<xlinx FPGA应用进阶 通用IP核详解和设计开发>读书摘录: 1.        2.3.仿真模型 特点总结:1)复位后会有busy状态,需要等待wr_rst_busy信号低电平后才能正常写入                  2)prog_full信号的高电平长度可调                  3)仿真中的读状态很奇怪,并没有正常读取,都是XXX的状态。 所用的te

开启青龙 Ninja 扫码功能失效后修改成手动填写CK功能【修正Ninja拉库地址】

国内:进入容器docker exec -it qinglong bash #获取ninjagit clone -b main https://ghproxy.com/https://github.com/wjx0428/ninja.git /ql/ninja#安装cd /ql/ninja/backend && pnpm install cp .env.example .env

局域网内vue2 配置本地IP地址访问项目

在日常开发中同事可能需要访问你的前端项目,可以通过配置实现通过ip访问 一.首先找到config文件夹目录下的 index.js文件             将此处的host的值修改为0.0.0.0(即 host: 0.0.0.0) // Various Dev Server settings//host: 'localhost' //将localhost进行替换成 0.0.0.0host:

odoo中的补货规则

在 Odoo 17 ERP 中,补货规则(Reordering Rules)是一个有效的库存补充工具。企业可以最大限度地减少缺货,并优化库存周转。补充产品以保持适当库存水平的过程被称为补货。补货规则被认为是企业达到更高水平的关键因素之一。 设置补货规则 1.选择产品 要在Odoo 17中设置补货规则,请依次进入库存 -> 产品 -> 产品。 2.选择一个可存储的产品来配置补货规则。