PUB:20141219 How to block unwanted IP addresses on Linux efficiently

@geekpi
This commit is contained in:
wxy 2015-02-17 21:06:28 +08:00
parent 0bc12034fd
commit 5fcce05c1d

View File

@ -1,6 +1,7 @@
如何在Linux有效地屏蔽不需要的IP
如何在 Linux 下大量屏蔽恶意 IP 地址
================================================================================
你可能需要在Linux的不同的环境下屏蔽IP地址。比如作为一个终端用户你可能想要免受间谍软件或者IP追踪的困扰。或者当你在运行P2P软件时。你可能想要过滤反P2P活动的网络链接。如果你是一名系统管理员你可能想要禁止垃圾IP地址访问你们的生产邮件服务器。或者你因一些原因想要禁止某些国家访问web服务。在许多情况下然而你的IP地址屏蔽列表可能会很快地增长到几万的IP。该如何处理这个
很多情况下你可能需要在Linux下屏蔽IP地址。比如作为一个终端用户你可能想要免受间谍软件或者IP追踪的困扰。或者当你在运行P2P软件时。你可能想要过滤反P2P活动的网络链接。如果你是一名系统管理员你可能想要禁止垃圾IP地址访问你们的公司邮件服务器。或者你因一些原因想要禁止某些国家访问你的web服务。在许多情况下然而你的IP地址屏蔽列表可能会很快地增长到几万的IP。该如何处理这个
### Netfilter/IPtables 的问题 ###
@ -8,11 +9,11 @@
$ sudo iptables -A INPUT -s 1.1.1.1 -p TCP -j DROP
如果你想要完全屏蔽一个IP地址你可以用下面的命令很简单地做到
如果你想要完全屏蔽一个IP地址,你可以用下面的命令很简单地做到:
$ sudo iptables -A INPUT -s 1.1.2.0/24 -p TCP -j DROP
然而当你有1000个独立IP地址且不带CIDR无类别域间路由前缀你该怎么做你要有1000条iptable规则这显然无法扩展
然而当你有1000个独立IP地址且不带CIDR无类别域间路由前缀你该怎么做你要有1000条iptable规则这显然这并不适于大规模屏蔽
$ sudo iptables -A INPUT -s 1.1.1.1 -p TCP -j DROP
$ sudo iptables -A INPUT -s 2.2.2.2 -p TCP -j DROP
@ -21,13 +22,13 @@
### 什么是IP集? ###
这时候就是[IP集][1]登场了。IP集是一个内核特性它允许多个独立IP地址、MAC地址或者甚至是端口号编码并有效地存储在位图/哈希内核数据结构中。一旦IP集创建之后你可以创建一条iptable规则来匹配这个集合。
这时候就是[IP集][1]登场了。IP集是一个内核特性它允许多个独立IP地址、MAC地址或者甚至是端口号被编码和有效地存储在位图/哈希内核数据结构中。一旦IP集创建之后你可以创建一条iptables规则来匹配这个集合。
应该马上看见IP集合的好处了它可以让你用一条iptable规则匹配多个ip地址你可以用多个IP地址和端口号的方式来构造IP集并且可以动态地更新规则而没有能影响。
你马上就会看见IP集合的好处了它可以让你用一条iptable规则匹配多个ip地址你可以用多个IP地址和端口号的方式来构造IP集并且可以动态地更新规则而没有能影响。
### 在Linux中安装IPset工具 ###
为了创建和管理IP集你需要使用为ipset的用户空间工具。
为了创建和管理IP集你需要使用为ipset的用户空间工具。
要在Debian、Ubuntu或者Linux Mint上安装
@ -45,7 +46,7 @@ Fedora或者CentOS/RHEL 7上安装
$ sudo ipset create banthis hash:net
第二个参数(hash:net)是必须的代表的是集合的类型。IP集有[多个类型][2]。hash:net类型的IP集使用哈希来存储多个CIDR块。如果你想要在一个集合中存储独的IP地址你可以使用hash:ip类型。
第二个参数(hash:net)是必须的代表的是集合的类型。IP集有[多个类型][2]。hash:net类型的IP集使用哈希来存储多个CIDR块。如果你想要在一个集合中存储独的IP地址你可以使用hash:ip类型。
一旦创建了一个IP集之后你可以用下面的命令来检查
@ -70,25 +71,25 @@ Fedora或者CentOS/RHEL 7上安装
![](https://farm8.staticflickr.com/7518/15380353474_4d6b9dbf63_z.jpg)
现在是时候去创建一个使用IP集的iptable规则了。这里的关键是使用"-m set --match-set <name>"选项。
现在是时候去创建一个使用IP集的iptables规则了。这里的关键是使用"-m set --match-set <name>"选项。
现在让我们创建一条让之前那些IP块不能通过80端口访问web服务的iptable规则。可以通过下面的命令
$ sudo iptables -I INPUT -m set --match-set banthis src -p tcp --destination-port 80 -j DROP
如果你你可以保存特定的IP集到一个文件中以后可以从文件中还原
如果你愿意你可以保存特定的IP集到一个文件中以后可以从文件中还原
$ sudo ipset save banthis -f banthis.txt
$ sudo ipset destroy banthis
$ sudo ipset restore -f banthis.txt
上面的命令中我使用了destory选项来删除一个已有的IP集来见证我可以还原它。
上面的命令中我使用了destory选项来删除一个已有的IP集来看看我是否可以还原它。
### 自动IP地址禁用 ###
现在你应该看到了IP集合的强大了。维护IP黑名单是一件繁琐和费时的工作。实际上有很多免费或者收费的服务可以来帮你完成这个。一个额外的好处是让我们看看如何自动将IP黑名单到IP集中。
现在你应该看到了IP集合的强大了。维护IP黑名单是一件繁琐和费时的工作。实际上有很多免费或者收费的服务可以来帮你完成这个。一个额外的好处是让我们看看如何自动将IP黑名单到IP集中。
首先让我们从[iblocklist.com][3]抓取免费的黑名单这个网站u有不同的免费和收费的名单。免费的版本是P2P格式。
首先让我们从[iblocklist.com][3]得到免费的黑名单,这个网站有不同的免费和收费的名单。免费的版本是P2P格式。
接下来我要使用一个名为iblocklist2ipset的开源Python工具来将P2P格式的黑名单转化成IP集。
@ -131,14 +132,13 @@ Fedora或者CentOS/RHEL 7上安装
$ sudo ipset list banthis
在写这篇文章时候“level1”类表包含了237,000个屏蔽的IP列表。你可以看到很多IP地址已经加入到IP集中了。
最后创建一条iptable命令来屏蔽它们
最后创建一条iptables命令来屏蔽这些坏蛋
### 总结 ###
这篇文章中我描述了你该如何用强大的ipset来·屏蔽不想要的IP地址。同时结合了第三方工具iblocklist2ipset这样你就可以流畅地维护你的IP屏蔽列表了。对于那些对于ipset的速度提升好奇的人来说下图显示了iptables在使用和不使用ipset的基准测试结果。
这篇文章中我描述了你该如何用强大的ipset来屏蔽不想要的IP地址。同时结合了第三方工具iblocklist2ipset这样你就可以流畅地维护你的IP屏蔽列表了。那些对ipset的性能提升好奇的人下图显示了iptables在使用和不使用ipset的基准测试结果。
![](https://farm8.staticflickr.com/7575/15815220998_e1935c94c0_z.jpg)
@ -150,7 +150,7 @@ via: http://xmodulo.com/block-unwanted-ip-addresses-linux.html
作者:[Dan Nanni][a]
译者:[geekpi](https://github.com/geekpi)
校对:[校对者ID](https://github.com/校对者ID)
校对:[wxy](https://github.com/wxy)
本文由 [LCTT](https://github.com/LCTT/TranslateProject) 原创翻译,[Linux中国](http://linux.cn/) 荣誉推出