ipset是什么?

ipset是iptables的扩展,它允许你创建 匹配整个地址集合的规则。而不像普通的iptables链只能单IP匹配, ip集合存储在带索引的数据结构中,这种结构即时集合比较大也可以进行高效的查找,除了一些常用的情况,比如阻止一些危险主机访问本机,从而减少系统资源占用或网络拥塞,IPsets也具备一些新防火墙设计方法,并简化了配置.官网:http://ipset.netfilter.org/

1、ipset安装

yum安装: yum install ipset

源代码安装:进官网下载ipset-6.30.tar.bz2 ,

yum -y install libmnl-devel libmnl

tar -jxvf ipset-6.30.tar.bz2  && cd ipset-6.30 && ./configure --prefix=/usr/local/ipset && make && make install   完成安装

2、创建一个ipset
ipset create allset hash:net (也可以是hash:ip ,这指的是单个ip)
2.1、查看已创建的ipset
2.2、ipset默认可以存储65536个元素,使用maxelem指定数量
ipset create openapi hash:net maxelem 1000000
ipset list
3、加入一个黑名单ip
ipset add allset 145.201.56.109
4、创建防火墙规则,与此同时,allset这个IP集里的ip都无法访问80端口(如:CC攻击可用)
iptables -I INPUT -m set --match-set allset src -p tcp --destination-port 80 -j DROP
service iptables save
5、去除黑名单,与此同时,又可以访问了
ipset del allset 145.201.56.109
6、将ipset规则保存到文件
ipset save allset -f allset.txt
7、删除ipset
ipset destroy allset
8、导入ipset规则
ipset restore -f allset.txt
 
注意:
1、ipset的一个优势是集合可以动态的修改,即使ipset的iptables规则目前已经启动,新加的入ipset的ip也生效

实例解释:

例:某服务器被CC攻击,经过抓包或者一序列手段发现有一批IP是源攻击ip,因此我们需要封掉这些IP,如果用iptables一条一条加就麻烦些了。
#对TIME_WAIT的外部ip以及此对ip出现的次数经行求重排序。
netstat -ptan | grep TIME_WAIT | awk '{print $5}' | awk -F: '{print $1}' |sort |uniq -c | sort -n -r
#tcpdump 抓取100个包,访问本机80的ip进行求重排序  只显示前20个,数量多的ip可能为攻击源IP,我们需要封掉它
tcpdump -tnn dst port 80 -c 100 | awk -F"." '{print $1"."$2"."$3"."$4}' | sort | uniq -c | sort -n -r |head -20
#新建一个setname.txt文件,以如下格式加入这些ip (有多少个ip就多少行)
vim setname.txt
add setname xxx.xxx.xxx.xxx
#导入setname.txt文件到ipset集

ipset restore -f setname.txt
#查看是否导入成功 (成功的话会发现一个新ipset名为 sername,且Members里就是那些攻击IP)
ipset list
#建立一条iptables规则,拦截这些攻击ip访问服务器80,也可以直接禁止这些ip的所有访问
iptables -I INPUT -m set --match-set setname src -p tcp --destination-port 80 -j DROP

转载于:https://www.cnblogs.com/harlanzhang/p/6190674.html

iptables一次性封多个ip,使用ipset 工具相关推荐

  1. linux防火墙多个 多个ip配置,iptables一次性封多个ip,使用ipset 工具

    ipset是iptables的扩展,它允许你创建 匹配整个地址集合的规则.而不像普通的iptables链只能单IP匹配, ip集合存储在带索引的数据结构中,这种结构即时集合比较大也可以进行高效的查找, ...

  2. 封禁恶意IP访问在我司实践总结

    1.需求分析 随着公司业务量的增长,有些人可能就会动些小心思搞你一下,爬虫或者恶意访问你,如何限制这些用户访问呢,今天做下总结,大体有三种方案:代码层面:http服务器(以nginx为例):服务器网络 ...

  3. 关于iptables封禁国外IP方法

    0.背景说明 个人买的腾讯云或者阿里云的机器,部署了一些应用服务,"黑客"可能会恶意进行攻击,有的是使用国内IP,有的是模拟国外的IP. 本文主要针对封禁国外IP的方法. 1.安装 ...

  4. Linux下使用 ipset 封大量IP及ipset参数说明

    转载Linux下使用 ipset 封大量IP及ipset参数说明 Linux使用iptables封IP,是常用的应对网络攻击的方法,但要封禁成千上万个IP,如果添加成千上万条规则,对机器性能影响较大, ...

  5. linux 防火墙 阻止ip_linux iptables防火墙如何禁止指定IP访问

    一般来说网站都是流量越多就越开心,不过也不是所有流量都这么受欢迎的.比如说攻击你的流量,再比如说采集器的流量,这些流量对你的网站没半点好处,除了拖累你的服务器,还白白占用你大量的带宽,更是影响正常访客 ...

  6. Nginx封禁恶意IP

    网络攻击时有发生, TCP洪水攻击.注入攻击.DOS等 比较难防的有DDOS等 数据安全,防止对手爬虫恶意爬取,封禁IP 一般就是封禁ip linux server的层面封IP:iptables ng ...

  7. linux iptables 如何设置允许几个 ip访问,Linux防火墙iptables限制几个特定ip才能访问服务器。...

    匿名用户 1级 2016-08-05 回答 linux下要使用iptables限制只有指定的ip才能访问本机则需要先设置一个默认的规则 iptables有默认的规则,它可以适用于所有的访问 因为只有指 ...

  8. linux 防火墙 限速,linux iptables限速及限制每IP连接数

    第一步:建立adsl连接,在系统设置--网络设置处有.在图形界面下很容易搞定. 第二步:打开IP转发和伪装(也就是路由与NAT) 1.作为根用户打开/etc/sysconfig/network文件,在 ...

  9. cs1.6服务器ip地址文件,cs1.6服务器端封禁的IP在那个文件夹里?

    CS1.6自架服务器封禁IP小弟我自己架了一个校园局域网服务器,有些玩家我不想让他进来,封IP,输入指令addip 0 ***.***.***.**以后,该IP玩家被ban,禁止进入服务器,查询lis ...

最新文章

  1. 吴恩达老师,被曝靠「教书」实现首个IPO上市,估值50亿美元
  2. DRV8825步进电机驱动控制模块以及双轴平台
  3. Android 应用内存优化 之 onLowMemory onTrimMemory
  4. sturst2的原理及环境搭建
  5. 超市买苹果变量的定义和使用
  6. 分布式系统理论之租约机制学习
  7. 用quot;hosting.jsonquot;配置ASP.NET Core站点的Hosting环境
  8. javascript:控制一个元素高度始终等于浏览器高度
  9. 旁路电容0.1uF,是怎么来的?
  10. 探索前沿脑科学,英特尔携手西悉尼大学共建“超级”计算机
  11. ps—添加、去除水印
  12. 20行Python代码爬取LOL全英雄皮肤图片
  13. matlab画图选项表+标记点大小调整+线段图如何绘制
  14. 《关于促进互联网金融健康发展的指导意见》
  15. 打印机无线连接台式机、笔记本找不到目标打印机解决方案
  16. 测试岗位只有一个人的公司中,如何做好测试?
  17. 阮一峰 / ES6 数组的解构赋值
  18. 妈蛋!!!3年的资料一时手格式化了!!!
  19. 昨夜无人喝彩,苹果的创新力真的到顶了吗?
  20. 低通 PCA DCT对图像噪声处理

热门文章

  1. java实现对HDFS增删改查(CRUD)等操作
  2. fibonacci的几种实现及尾递归
  3. golang中的WaitGroup
  4. <LINUX内核完全剖析:基于0.12内核> 笔记一
  5. springmvc二十四:自定义国际化信息
  6. 前端一HTML:十七:背景
  7. 前端一HTML:十五: 权重的比较
  8. 【Sphinx】MySQL+Sphinx 全文检索的使用和测试
  9. ubuntu中安装ffmpeg+mencoder转换flv -
  10. 《编译与反编译技术实战》——第2章编译器实践概述