Você gostaria de adicionar isso ao iptables
para bloquear um IP:
iptables -A INPUT -s <ipaddress> -j DROP
Por as páginas man:
DROP
significa deixar o pacote no chão.
Olhando para o log de acesso, encontrei acesso excessivo de um endereço IP. Eu então edito os arquivos .htaccess ou .conf para negar o acesso daquele IP. Gostaria de saber se existe um comando ou um oneliner que pode fazer o trabalho, como deny 1.2.3.4
.
Ou, por favor, mostre-me como inserir uma linha deny 1.2.3.4
no arquivo .conf em determinado número de linha e, em seguida, reinicie o apache.
Adicionado: a instância do My Joyent não tem o comando iptables
, mas o IPF.
Você gostaria de adicionar isso ao iptables
para bloquear um IP:
iptables -A INPUT -s <ipaddress> -j DROP
Por as páginas man:
DROP
significa deixar o pacote no chão.
Primeiro, você precisa editar o arquivo ipfilter
config em /etc/ipf/ipf.conf
.
Por exemplo, adicione:
block in from src.ip.addr to dest.ip.addr
onde src.ip.addr
é o que você deseja bloquear e dest.ip.addr
é seu endereço IP público (você deve poder colocar any
aqui).
Você pode testar sua configuração com ipfstat -io
. Apenas certifique-se de que o serviço ipfilter
esteja ativado. Se você não sabe como, você pode procurar em seu mecanismo de busca favorito ou abrir uma nova pergunta (não se esqueça de mencionar o seu SO).
O problema com o bloqueio de IP é que a pessoa que está atacando acabará de se mudar para outro IP, se ele quiser atacar seu IP.
O recurso fail2ban é extremamente eficaz no bloqueio de IPs, portanto, os IPs bloqueiam por determinados períodos de tempo + depois desbloqueiam.
Isso garante que, se você bloquear incorretamente um IP acidentalmente, ele será desbloqueado.
O uso do fail2ban resolve o problema de que os invasores usam apenas um IP por um curto período e, em seguida, o IP retorna a um pool livre. Se este IP for então alocado por um site "real" + você adicionou um bloqueio manual, nenhum tráfego fluirá para este novo site "real".
O bloqueio manual de um IP provavelmente está correto. + Já vi algumas pessoas com milhares de IPs bloqueados ao longo do tempo.
O uso do fail2ban coloca a manutenção do que é um IP ruim / bom no piloto automático.
Tags networking iptables ip apache-httpd