如何使用IP黑名單來阻止惡意IP地址訪問CentOS服務(wù)器
在互聯(lián)網(wǎng)上運(yùn)營的服務(wù)器經(jīng)常面臨來自惡意IP地址的攻擊,這些攻擊可能導(dǎo)致服務(wù)器的性能下降甚至系統(tǒng)崩潰。為了保護(hù)服務(wù)器的安全性和穩(wěn)定性,CentOS服務(wù)器提供了一種簡單而有效的方式來阻止惡意IP地址的訪問,即使用IP黑名單。
IP黑名單是一種名單,列出了被認(rèn)為是威脅或惡意的IP地址。當(dāng)服務(wù)器收到來自這些IP地址的請求時,服務(wù)器會拒絕響應(yīng)并直接關(guān)閉連接。下面將介紹如何在CentOS服務(wù)器上配置和使用IP黑名單。
- 查看當(dāng)前IP連接情況
在開始配置IP黑名單之前,我們需要先查看當(dāng)前服務(wù)器上活動連接的IP地址。打開終端,運(yùn)行以下命令:
netstat -an | grep :80 | awk '{ print $5 }' | cut -d: -f1 | sort | uniq -c | sort -n
登錄后復(fù)制
這條命令會列出服務(wù)器上與端口80建立連接的IP地址及連接數(shù)量。請注意,這里假設(shè)服務(wù)器的服務(wù)端口是80,如果你的服務(wù)器使用的是其他端口,需要相應(yīng)修改命令。
- 安裝IP黑名單工具
CentOS服務(wù)器默認(rèn)沒有安裝IP黑名單工具,我們需要先安裝一個稱為”fail2ban”的工具來實(shí)現(xiàn)IP黑名單的功能。執(zhí)行以下命令進(jìn)行安裝:
sudo yum install epel-release sudo yum install fail2ban
登錄后復(fù)制
- 配置fail2ban
安裝完成后,我們需要配置fail2ban以使用IP黑名單。打開終端,運(yùn)行以下命令:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local sudo nano /etc/fail2ban/jail.local
登錄后復(fù)制
在打開的文件中,找到并修改以下行:
[DEFAULT] bantime = 3600 findtime = 600 maxretry = 3
登錄后復(fù)制
這里的意思是,如果一個IP地址在600秒內(nèi)嘗試連接3次失敗,則會被列入IP黑名單,并在之后的3600秒內(nèi)禁止該IP地址訪問服務(wù)器。
- 創(chuàng)建IP黑名單
接下來,我們需要創(chuàng)建一個文件來存儲IP黑名單列表。運(yùn)行以下命令:
sudo touch /etc/fail2ban/ip_blacklist.conf
登錄后復(fù)制
然后,打開終端,運(yùn)行以下命令編輯創(chuàng)建的文件:
sudo nano /etc/fail2ban/ip_blacklist.conf
登錄后復(fù)制
在文件中,每行添加一個需要被列入IP黑名單的IP地址,例如:
192.168.0.100 123.456.789.0
登錄后復(fù)制
保存并關(guān)閉文件。
- 配置fail2ban以使用IP黑名單
編輯fail2ban的主配置文件,運(yùn)行以下命令:
sudo nano /etc/fail2ban/jail.local
登錄后復(fù)制
在文件中,找到以下行并進(jìn)行修改:
[DEFAULT] # 省略其他配置 # 將這一行修改為下面這行 bantime = 3600
登錄后復(fù)制
然后,在同一文件中添加以下內(nèi)容:
[ip-blacklist] enabled = true filter = apache-noscript logpath = /var/log/httpd/access.log banaction = iptables-multiport bantime = 3600 maxretry = 1 findtime = 600 action = iptables[name=IPBlacklist, port=80, protocol=tcp]
登錄后復(fù)制
這里是將IP黑名單與fail2ban的其他功能(如阻止重復(fù)登錄等)一并配置了。如果你只想使用IP黑名單功能,可以適當(dāng)刪除一些配置項(xiàng)。
- 重啟fail2ban
完成所有配置后,最后一步是重啟fail2ban使配置生效。運(yùn)行以下命令:
sudo service fail2ban restart
登錄后復(fù)制
- 驗(yàn)證IP黑名單是否生效
通過以下命令可以驗(yàn)證IP黑名單是否已經(jīng)生效:
sudo iptables -L -n
登錄后復(fù)制
如果你能看到輸出中列出了之前添加的IP地址,說明IP黑名單已經(jīng)生效。
總結(jié)
通過使用IP黑名單,我們可以有效地阻止惡意IP地址對CentOS服務(wù)器進(jìn)行訪問和攻擊。使用fail2ban工具,我們可以配置IP黑名單并自動對惡意IP地址進(jìn)行封禁。我通過本文簡要介紹了如何在CentOS服務(wù)器上配置和使用IP黑名單,希望能對你的服務(wù)器安全提供幫助。
以上就是如何使用IP黑名單來阻止惡意IP地址訪問CentOS服務(wù)器的詳細(xì)內(nèi)容,更多請關(guān)注www.92cms.cn其它相關(guān)文章!