Kangle配合ipset打造黑名单系统、自动封禁IP
需kangle 3.1以上商业版支持,搭配ipset或iptables自动封禁IP,解禁IP。
安装软件包
1 | # centos |
创建kangle的防火墙集合
1 | ipset create kangle hash:ip hashsize 4096 maxelem 1000000 |
ipset的集合丢入Iptables的链,使与iptables和ipset进行联动。
1 | iptables -I INPUT -m set --match-set kangle src -p tcp -m multiport --destination-port 80,81,443,3312,3313 -j DROP |
增加kangle配置文件/vhs/kangle/ext
目录新建一个xml文件
1 | touch /vhs/kangle/ext/ipset.xml; |
重载kangle配置文件
1 | /vhs/kangle/bin/kangle -r |
屏蔽的IP查看
1 | ipset list kangle |
卸载kangle ipset防御
1 | rm -f /vhs/kangle/ext/ipset.xml |
使用kangle黑名单
进入kangle的管理后台:ip:3312
black_list
标记模块。在请求控制中可以使用这个模块,这个可以和其它模块配合,如ip_rate
用来检测某个ip的访问频率。仅在全局请求控制中才会同步到防火墙上。per_ip_deny
,在配置==>资源限制,勾上per_ip_deny
,kangle会对超过每ip连接数限制的加入黑名单。
设置2秒80次访问,拉入黑名单,目标选择拒绝。
本文是原创文章,采用CC BY-NC-SA 4.0协议,完整转载请注明来自钧言极客
评论 ()
TwikooGiscus