centos 屏蔽ip?centos7查看ip地址命令

大家好,今天来为大家分享centos 屏蔽ip的一些知识点,和centos7查看ip地址命令的问题解析,大家要是都明白,那么可以忽略,如果不太清楚的话可以看看本篇文章,相信很大概率可以解决您的问题,接下来我们就一起来看看吧!

在Linux下实现批量屏蔽IP地址的方法

很多情况下,你可能需要在Linux下屏蔽IP地址。比如,作为一个终端用户,你可能想要免受间谍软件或者IP追踪的困扰。或者当你在运行P2P软件时。你可能想要过滤反P2P活动的网络链接。如果你是一名系统管理员,你可能想要禁止垃圾IP地址访问你们的公司邮件服务器。或者你因一些原因想要禁止某些国家访问你的web服务。在许多情况下,然而,你的IP地址屏蔽列表可能会很快地增长到几万的IP。该如何处理这个?

Netfilter/IPtables的问题

在Linux中,可以很简单地用netfilter/iptables框架禁止IP地址:

复制代码代码如下:$ sudo iptables-A INPUT-s 1.1.1.1-p TCP-j DROP

如果你想要完全屏蔽一个IP地址段,你可以用下面的命令很简单地做到:

复制代码代码如下:$ sudo iptables-A INPUT-s 1.1.2.0/24-p TCP-j DROP

然而,当你有1000个独立IP地址,且不带CIDR(无类别域间路由)前缀,你该怎么做?你要有1000条iptable规则!这显然这并不适于大规模屏蔽。

复制代码代码如下:$ sudo iptables-A INPUT-s 1.1.1.1-p TCP-j DROP

$ sudo iptables-A INPUT-s 2.2.2.2-p TCP-j DROP

$ sudo iptables-A INPUT-s 3.3.3.3-p TCP-j DROP

....

什么是IP集?

这时候就是IP集登场了。IP集是一个内核特性,它允许多个(独立)IP地址、MAC地址或者甚至是端口号被编码和有效地存储在位图/哈希内核数据结构中。一旦IP集创建之后,你可以创建一条iptables规则来匹配这个集合。

你马上就会看见IP集合的好处了,它可以让你用一条iptable规则匹配多个ip地址!你可以用多个IP地址和端口号的方式来构造IP集,并且可以动态地更新规则而没有性能影响。

在Linux中安装IPset工具

为了创建和管理IP集,你需要使用称为ipset的用户空间工具。

要在Debian、Ubuntu或者Linux Mint上安装:

复制代码代码如下:$ sudo apt-get install ipset

Fedora或者CentOS/RHEL 7上安装:

复制代码代码如下:$ sudo yum install ipset

使用IPset命令禁止IP

让我通过简单的示例告诉你该如何使用ipset命令。

首先,让我们创建一条新的IP集,名为banthis(名字任意):

复制代码代码如下:$ sudo ipset create banthis hash:net

第二个参数(hash:net)是必须的,代表的是集合的类型。IP集有多个类型。hash:net类型的IP集使用哈希来存储多个CIDR块。如果你想要在一个集合中存储单独的IP地址,你可以使用hash:ip类型。

一旦创建了一个IP集之后,你可以用下面的命令来检查:

复制代码代码如下:$ sudo ipset list

这显示了一个可用的IP集合列表,并有包含了集合成员的详细信息。默认上,每个IP集合可以包含65536个元素(这里是CIDR块)。你可以通过追加"maxelem N"选项来增加限制。

复制代码代码如下:$ sudo ipset create banthis hash:net maxelem 1000000

现在让我们来增加IP块到这个集合中:

复制代码代码如下:$ sudo ipset add banthis 1.1.1.1/32

$ sudo ipset add banthis 1.1.2.0/24

$ sudo ipset add banthis 1.1.3.0/24

$ sudo ipset add banthis 1.1.4.10/24

你会看到集合成员已经改变了。

复制代码代码如下:$ sudo ipset list

现在是时候去创建一个使用IP集的iptables规则了。这里的关键是使用"-m set--match-set"选项。

现在让我们创建一条让之前那些IP块不能通过80端口访问web服务的iptable规则。可以通过下面的命令:

复制代码代码如下:$ sudo iptables-I INPUT-m set--match-set banthis src-p tcp--destination-port 80-j DROP

如果你愿意,你可以保存特定的IP集到一个文件中,以后可以从文件中还原:

复制代码代码如下:$ sudo ipset save banthis-f banthis.txt

$ sudo ipset destroy banthis

$ sudo ipset restore-f banthis.txt

上面的命令中,我使用了destory选项来删除一个已有的IP集来看看我是否可以还原它。

自动IP地址禁用

现在你应该看到了IP集合的强大了。维护IP黑名单是一件繁琐和费时的工作。实际上,有很多免费或者收费的服务可以来帮你完成这个。一个额外的好处是,让我们看看如何自动将IP黑名单加到IP集中。

首先让我们从iblocklist.com得到免费的黑名单,这个网站有不同的免费和收费的名单。免费的版本是P2P格式。

接下来我要使用一个名为iblocklist2ipset的开源Python工具来将P2P格式的黑名单转化成IP集。

首先,你需要安装了pip(参考这个指导来安装pip)。

使用的下面命令安装iblocklist2ipset。

复制代码代码如下:$ sudo pip install iblocklist2ipset

在一些发行版如Fedora,你可能需要运行:

复制代码代码如下:$ sudo python-pip install iblocklist2ipset

现在到iblocklist.com,抓取任何一个P2P列表的URL(比如"level1"列表)。

粘帖URL到下面的命令中。

复制代码代码如下:$ iblocklist2ipset generate \

--ipset banthis"" \

> banthis.txt

上面的命令运行之后,你会得到一个名为banthis.txt的文件。如果查看它的内容,你会看到像这些:

复制代码代码如下:create banthis hash:net family inet hashsize 131072 maxelem 237302

add banthis 1.2.4.0/24

add banthis 1.2.8.0/24

add banthis 1.9.75.8/32

add banthis 1.9.96.105/32

add banthis 1.9.102.251/32

add banthis 1.9.189.65/32

add banthis 1.16.0.0/14

你可以用下面的ipset命令来加载这个文件:

复制代码代码如下:$ sudo ipset restore-f banthis.txt

现在可以查看自动创建的IP集:

复制代码代码如下:$ sudo ipset list banthis

在写这篇文章时候,“level1”类表包含了237,000个屏蔽的IP列表。你可以看到很多IP地址已经加入到IP集中了。

最后,创建一条iptables命令来屏蔽这些坏蛋!

总结

这篇文章中,我描述了你该如何用强大的ipset来屏蔽不想要的IP地址。同时结合了第三方工具iblocklist2ipset,这样你就可以流畅地维护你的IP屏蔽列表了。那些对ipset的性能提升好奇的人,下图显示了iptables在使用和不使用ipset的基准测试结果(注意时间坐标轴)。

CentOS中iptables防火墙 开放80端口方法和常用命令

在CentOS中,要开放80端口并配置iptables防火墙,你需要遵循以下步骤:

1.首先,使用命令行添加一个新规则,允许TCP协议的80端口访问:

/sbin/iptables-I INPUT-p tcp--dport 80-j ACCEPT

2.保存你的配置更改,确保防火墙的更改生效:

/etc/rc.d/init.d/iptables save

3.重启iptables服务以应用新的规则:

/etc/init.d/iptables restart

4.检查防火墙的状态,确保80端口已打开:

service iptables status

常用的iptables命令包括配置规则、查看状态、清除规则和屏蔽IP。例如,要允许特定IP访问80端口:

iptables-A INPUT-s 127.0.0.1-d 127.0.0.1-j ACCEPT

iptables-A INPUT-p tcp--dport 80-j ACCEPT

要查看当前的iptables规则,可以使用:

iptables-L-n-v

删除特定规则时,先列出所有规则的序号,再执行:

iptables-L-n--line-numbers

iptables-D INPUT 8

这样,你就成功地在CentOS中配置了iptables防火墙,开放了80端口。

centos查看实时网络带宽占用情况方法

Linux中查看网卡流量工具有iptraf、iftop以及nethogs等,iftop可以用来监控网卡的实时流量(可以指定网段)、反向解析IP、显示端口信息等。

1、安装iftop

centos安装iftop的命令如下:

yum install iftop-y

2、查看网卡实时流量命令:

iftop-i eth1

执行命令查看外网占用带宽情况,能查看到相应IP占用带宽的情况,从而判断哪个占用带宽最多,是否恶意连接:

如上图,将占用带宽最多的IP,用防火墙或者安全组屏蔽访问即可。当然,最好是观察一段时间,如果是持续占用带宽,加上IP是外地的,那就完全可以屏蔽它。为了更好的监控某个特定IP的带宽访问情况,可以执行命令:

iftop-i eth1-B-F 182.92.***.20

显示182.92.***.20这个IP与服务器的网卡eth1交互的数据量,单位是Byte。

界面说明:

"<="与"=>",表示的是流量的方向

"TX":从网卡发出的流量

"RX":网卡接收流量

"TOTAL":网卡发送接收总流量

"cum":iftop开始运行到当前时间点的总流量

"peak":网卡流量峰值

"rates":分别表示最近2s、10s、40s的平均流量

可以通过键盘的"q"键退出iftop

阅读剩余
THE END