【问题标题】:How to block ip address using iptables如何使用 iptables 阻止 IP 地址
【发布时间】:2015-10-31 23:36:32
【问题描述】:

我得到了我想要阻止的这个数量的 ip

tcp        0      0 ns1.example.co:http ec2-54-207-46-155.sa-:51927 SYN_RECV    -                   
tcp        0      0 ns1.example.co:http ec2-52-19-105-249.eu-:60495 SYN_RECV    -                   
tcp        0      0 ns1.example.co:http ec2-52-30-171-255.eu-:42988 SYN_RECV    -  

我知道 IP 地址以 ec2 开头,我知道它们来自亚马逊 ec2 服务器。我想在我的 iptables 上屏蔽所有以 ec2 开头的 ip。

我该如何进行

我发现的进一步是通过ip阻止例如

$ iptables -I INPUT -s 1.2.3.4 -j DROP

但我想阻止所有以

开头的 ip
ec2-52 and ec2-54

谢谢

【问题讨论】:

    标签: security amazon-web-services amazon-ec2 iptables


    【解决方案1】:

    首先,ec2-52-30-171-255.eu 不是IP 地址,它是主机名。要获取关联的 IP 地址,您应该以这种方式运行 netstat(-n 选项表示不解析主机名):

    # netstat -n
    

    我不认为丢弃来自 Amazon EC2 服务的所有流量是一个好主意,除非您有大量的 EC2 容器试图对您进行 SSYN。以下是您如何设置强大的防御 SYN 攻击的方法:

    快捷方式(仅限 IPTables)

    IPTables 允许您限制并发 SYN 连接。看这里:http://www.cyberciti.biz/tips/howto-limit-linux-syn-attacks.html

    最好的方法(IPTables + Fail2Ban)

    如果你真的想一劳永逸地阻止它们,你仍然可以使用上述方法,但不仅仅是删除它们,而是登录到一个文件并设置一个 Fail2Ban 过滤器来检查这个文件并禁止每个客户端在给定时间内尝试发送过多的 SYN。 您可能对此感兴趣:https://serverfault.com/questions/640873/how-to-ban-syn-flood-attacks-using-fail2ban

    【讨论】:

      猜你喜欢
      • 1970-01-01
      • 1970-01-01
      • 2011-02-21
      • 2010-11-04
      • 2016-04-17
      • 1970-01-01
      • 2011-11-17
      • 1970-01-01
      • 1970-01-01
      相关资源
      最近更新 更多