如何使用IP黑名單來阻止惡意IP地址訪問CentOS服務器
在互聯網上運營的服務器經常面臨來自惡意IP地址的攻擊,這些攻擊可能導致服務器的性能下降甚至系統崩潰。為了保護服務器的安全性和穩定性,CentOS服務器提供了一種簡單而有效的方式來阻止惡意IP地址的訪問,即使用IP黑名單。
IP黑名單是一種名單,列出了被認為是威脅或惡意的IP地址。當服務器收到來自這些IP地址的請求時,服務器會拒絕響應并直接關閉連接。下面將介紹如何在CentOS服務器上配置和使用IP黑名單。
- 查看當前IP連接情況
在開始配置IP黑名單之前,我們需要先查看當前服務器上活動連接的IP地址。打開終端,運行以下命令:
netstat -an | grep :80 | awk '{ print $5 }' | cut -d: -f1 | sort | uniq -c | sort -n
登錄后復制
這條命令會列出服務器上與端口80建立連接的IP地址及連接數量。請注意,這里假設服務器的服務端口是80,如果你的服務器使用的是其他端口,需要相應修改命令。
- 安裝IP黑名單工具
CentOS服務器默認沒有安裝IP黑名單工具,我們需要先安裝一個稱為”fail2ban”的工具來實現IP黑名單的功能。執行以下命令進行安裝:
sudo yum install epel-release sudo yum install fail2ban
登錄后復制
- 配置fail2ban
安裝完成后,我們需要配置fail2ban以使用IP黑名單。打開終端,運行以下命令:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local sudo nano /etc/fail2ban/jail.local
登錄后復制
在打開的文件中,找到并修改以下行:
[DEFAULT] bantime = 3600 findtime = 600 maxretry = 3
登錄后復制
這里的意思是,如果一個IP地址在600秒內嘗試連接3次失敗,則會被列入IP黑名單,并在之后的3600秒內禁止該IP地址訪問服務器。
- 創建IP黑名單
接下來,我們需要創建一個文件來存儲IP黑名單列表。運行以下命令:
sudo touch /etc/fail2ban/ip_blacklist.conf
登錄后復制
然后,打開終端,運行以下命令編輯創建的文件:
sudo nano /etc/fail2ban/ip_blacklist.conf
登錄后復制
在文件中,每行添加一個需要被列入IP黑名單的IP地址,例如:
192.168.0.100 123.456.789.0
登錄后復制
保存并關閉文件。
- 配置fail2ban以使用IP黑名單
編輯fail2ban的主配置文件,運行以下命令:
sudo nano /etc/fail2ban/jail.local
登錄后復制
在文件中,找到以下行并進行修改:
[DEFAULT] # 省略其他配置 # 將這一行修改為下面這行 bantime = 3600
登錄后復制
然后,在同一文件中添加以下內容:
[ip-blacklist] enabled = true filter = apache-noscript logpath = /var/log/httpd/access.log banaction = iptables-multiport bantime = 3600 maxretry = 1 findtime = 600 action = iptables[name=IPBlacklist, port=80, protocol=tcp]
登錄后復制
這里是將IP黑名單與fail2ban的其他功能(如阻止重復登錄等)一并配置了。如果你只想使用IP黑名單功能,可以適當刪除一些配置項。
- 重啟fail2ban
完成所有配置后,最后一步是重啟fail2ban使配置生效。運行以下命令:
sudo service fail2ban restart
登錄后復制
- 驗證IP黑名單是否生效
通過以下命令可以驗證IP黑名單是否已經生效:
sudo iptables -L -n
登錄后復制
如果你能看到輸出中列出了之前添加的IP地址,說明IP黑名單已經生效。
總結
通過使用IP黑名單,我們可以有效地阻止惡意IP地址對CentOS服務器進行訪問和攻擊。使用fail2ban工具,我們可以配置IP黑名單并自動對惡意IP地址進行封禁。我通過本文簡要介紹了如何在CentOS服務器上配置和使用IP黑名單,希望能對你的服務器安全提供幫助。
以上就是如何使用IP黑名單來阻止惡意IP地址訪問CentOS服務器的詳細內容,更多請關注www.92cms.cn其它相關文章!