kangle配合iptables

說明

需kangle 3.1以上商業版支持,可配合iptables自動封,解封ip,防止攻擊。使用得當,效果很是好。 tcp

初始化iptables,輸入如下命令(root):

/sbin/iptables -N kangle
/sbin/iptables -I INPUT -p tcp --dport 80 -j kangle
/sbin/iptables -I INPUT -p tcp --dport 443 -j kangle
/etc/init.d/iptables save

配置etc/config.xml

<block_ip_cmd>/sbin/iptables -I kangle -s ${ip} -j DROP</block_ip_cmd>
<unblock_ip_cmd>/sbin/iptables -D kangle -s ${ip} -j DROP</unblock_ip_cmd>
<flush_ip_cmd>/sbin/iptables -F kangle</flush_ip_cmd>
<bl_time>300</bl_time>
  • bl_time是黑名單時間,單位秒,請修改成你的設置。這裏設置的是5分鐘。

重起kangle

kangle --reboot

使用黑名單。

進kangle管理後臺 http://ip:3311/ spa

  1. black_list標記模塊。在請求控制中可使用這個模塊,這個能夠和其它模塊配合,如ip_rate用來檢測某個ip的訪問頻率。僅在全局請求控制中才會同步到防火牆上。
  2. per_ip_deny,在配置==>資源限制,勾上per_ip_deny,kangle會對超過每ip鏈接數限制的加入黑名單。
相關文章
相關標籤/搜索