说明
需kangle 3.1以上商业版支持,可配合iptables自动封,解封ip,防止攻击。使用得当,效果非常好。
初始化iptables,输入以下命令(root):
/sbin/iptables -N kangle
/sbin/iptables -I INPUT -p tcp --dport 80 -j kangle
/sbin/iptables -I INPUT -p tcp --dport 443 -j kangle
/etc/init.d/iptables save
配置etc/config.xml
<block_ip_cmd>/sbin/iptables -I kangle -s ${ip} -j DROP</block_ip_cmd>
<unblock_ip_cmd>/sbin/iptables -D kangle -s ${ip} -j DROP</unblock_ip_cmd>
<flush_ip_cmd>/sbin/iptables -F kangle</flush_ip_cmd>
<bl_time>300</bl_time>
- bl_time是黑名单时间,单位秒,请修改为你的设置。这里设置的是5分钟。
重起kangle
kangle --reboot
使用黑名单。
进kangle管理后台 http://ip:3311/
- black_list标记模块。在请求控制中可以使用这个模块,这个可以和其它模块配合,如ip_rate用来检测某个ip的访问频率。仅在全局请求控制中才会同步到防火墙上。
- per_ip_deny,在配置==>资源限制,勾上per_ip_deny,kangle会对超过每ip连接数限制的加入黑名单。
来源:oschina
链接:https://my.oschina.net/u/168948/blog/94966