'iptables' che reindirizza indirizzi IP specifici

Ho un numero di siti web di traffico elevato e sono affetto da utenti abusivi.

Vorrei metterli a fuoco e diretti a dire apache sulla port 8080 serve un messaggio simile

Sei stato bloccato, contatta blabla

È ansible con iptables ?

  • Tasso minimo e problema di class di default per HTB
  • Come eliminare tutte le sottoreti esterne degli Stati Uniti utilizzando iptables
  • Perché manomissione del TTL di IP pericoloso?
  • iptables: il traffico stabilito viene abbandonato
  • Configurazione del routing per OpenVPN server su Amazon EC2
  • Come impostare iptables per accedere a MySQL?
  • Routing delle politiche Linux - i pacchetti non tornano
  • Amplificare la width di banda tramite iptables
  • 5 Solutions collect form web for “'iptables' che reindirizza indirizzi IP specifici”

    Gli aggiornamenti manuali di iptables vanno bene, se sono solo alcuni indirizzi IP.

    Se ci sono un sacco di essi, dare un'occhiata a Fail2Ban per gli aggiornamenti automatici del firewall, da uno script python che analizza il file di log Apache, ad esempio.

    Sicuro.

     /sbin/iptables -t nat -A PREROUTING -p tcp --dport 80 -s wxyz -j DNAT --to-destination abcd:8080 

    where wxyz è un indirizzo ostile e abcd è il tuo indirizzo.

    cjc ti ha offerto fail2ban , che è un ottimo strumento.

    Non hai specificato cosa significa 'traffico elevato' e se i tuoi server web sono intensi o less CPU. Se si dispone di loops di CPU da masterizzare, mod_security è anche ottimo per bloccare i visitatori indesiderati. Può bloccare immediatamente gli indirizzi IP con liste nere conosciute e può anche bloccare le richieste contenenti alcune rovine.

    mod_security contiene molti set di regole dalla casella e puoi scaricare di più in networking e / o creare le proprie regole. Considera come SpamAssassin per il traffico HTTP.

    A seconda delle tue esigenze, la mod_security potrebbe essere overkill per te e fail2ban una soluzione migliore. Date un'occhiata a mod_security e decidi per te stesso.

    C'è qualche motivo per non utilizzare Apache?

     <Directory /> Allow from any Deny from 198.51.100.37 Order allow,deny </Directory> 

    Il risultato per un utente proveniente da 198.51.100.37 è un errore 403 .

    Come altri hanno suggerito di poter utilizzare fail2ban, mod_security, mod_evasive e anche reindirizzarli ad un altro host (l'ultimo è semplicemente inutile perché sprecherai risorse).

    Il mio approccio è un po 'diverso – generalmente limita le connessioni massime che un IP potrebbe avere a una port specifica al secondo. Ad esempio posso impostare da vicino 20-30 connessioni al secondo per IP:

     iptables -p tcp --dport 80 -m connlimit --connlimit-above 20 -j DROP 

    Quindi, se qualcuno si inonda il tuo server questo aiuterà a fermarlo. Raccommand anche di utilizzare il fail2ban in quanto è lo strumento migliore che troverai. Può analizzare praticamente each tipo di registro che ti lancia e puoi personalizzare le azioni che fail2ban eseguiranno nei confronti degli abusanti.

    PS Puoi anche verificare la mia risposta a una domanda simile DoS / DDoS qui che potrebbe aiutarti.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.