通过iptables和rc.local封锁IP

上一篇文章中提到网站被恶意攻击,前天通过.htaccess处理后,被暴力破解的危险解除了。但是由于我的服务器内存配置较低,就算都返回403,内存开销依然过高,引起宕机。

我改变了策略,通过rc.local设定防火墙规则来进行BAN IP。解决被恶意访问的问题。

首先我下载了httpd的access_log日志文件,并提取出其中的恶意IP。然后在/etc/rc.local中加入

iptables -I INPUT -s 185.98.7.204 -j DROP

有多少IP就加多少行,修改其中的IP即可。

如果想封锁某个IP段,如 185.98.7 这个IP段

则 写为 iptables -I INPUT -s 185.98.7 -j DROP

这样的话,来自对应IP的请求的数据包会被直接丢弃,避免了请求进入httpd导致内存开销过大引起的宕机。

修改完文件并保存后,重启服务器生效。

发表评论

电子邮件地址不会被公开。 必填项已用*标注