centos yum ipset,centos7
大家好,关于centos yum ipset很多朋友都还不太明白,今天小编就来为大家分享关于centos7的知识,希望对各位有所帮助!
如何在 Linux 下大量屏蔽恶意 IP 地址
很多情况下,你可能需要在Linux下屏蔽IP地址。比如,作为一个终端用户,你可能想要免受间谍软件或者IP追踪的困扰。或者当你在运行P2P软件时。你可能想要过滤反P2P活动的网络链接。如果你是一名系统管理员,你可能想要禁止垃圾IP地址访问你们的公司邮件服务器。或者你因一些原因想要禁止某些国家访问你的web服务。在许多情况下,然而,你的IP地址屏蔽列表可能会很快地增长到几万的IP。该如何处理这个?
Netfilter/IPtables的问题
在Linux中,可以很简单地用netfilter/iptables框架禁止IP地址:
$ sudo iptables-A INPUT-s 1.1.1.1-p TCP-j DROP
如果你想要完全屏蔽一个IP地址段,你可以用下面的命令很简单地做到:
$ sudo iptables-A INPUT-s 1.1.2.0/24-p TCP-j DROP
然而,当你有1000个独立IP地址,且不带CIDR(无类别域间路由)前缀,你该怎么做?你要有1000条iptable规则!这显然这并不适于大规模屏蔽。
$ sudo iptables-A INPUT-s 1.1.1.1-p TCP-j DROP
$ sudo iptables-A INPUT-s 2.2.2.2-p TCP-j DROP
$ sudo iptables-A INPUT-s 3.3.3.3-p TCP-j DROP
....
什么是IP集?
这时候就是IP集登场了。IP集是一个内核特性,它允许多个(独立)IP地址、MAC地址或者甚至是端口号被编码和有效地存储在位图/哈希内核数据结构中。一旦IP集创建之后,你可以创建一条iptables规则来匹配这个集合。
你马上就会看见IP集合的好处了,它可以让你用一条iptable规则匹配多个ip地址!你可以用多个IP地址和端口号的方式来构造IP集,并且可以动态地更新规则而没有性能影响。
在Linux中安装IPset工具
为了创建和管理IP集,你需要使用称为ipset的用户空间工具。
要在Debian、Ubuntu或者Linux Mint上安装:
$ sudo apt-get install ipset
Fedora或者CentOS/RHEL 7上安装:
$ sudo yum install ipset
使用IPset命令禁止IP
让我通过简单的示例告诉你该如何使用ipset命令。
首先,让我们创建一条新的IP集,名为banthis(名字任意):
$ sudo ipset create banthis hash:net
第二个参数(hash:net)是必须的,代表的是集合的类型。IP集有多个类型。hash:net类型的IP集使用哈希来存储多个CIDR块。如果你想要在一个集合中存储单独的IP地址,你可以使用hash:ip类型。
一旦创建了一个IP集之后,你可以用下面的命令来检查:
$ sudo ipset list
这显示了一个可用的IP集合列表,并有包含了集合成员的详细信息。默认上,每个IP集合可以包含65536个元素(这里是CIDR块)。你可以通过追加"maxelem N"选项来增加限制。
$ sudo ipset create banthis hash:net maxelem 1000000
现在让我们来增加IP块到这个集合中:
$ sudo ipset add banthis 1.1.1.1/32
$ sudo ipset add banthis 1.1.2.0/24
$ sudo ipset add banthis 1.1.3.0/24
$ sudo ipset add banthis 1.1.4.10/24
你会看到集合成员已经改变了。
$ sudo ipset list
以上图片上传到红联Linux系统教程频道中。
现在是时候去创建一个使用IP集的iptables规则了。这里的关键是使用"-m set--match-set"选项。
现在让我们创建一条让之前那些IP块不能通过80端口访问web服务的iptable规则。可以通过下面的命令:
$ sudo iptables-I INPUT-m set--match-set banthis src-p tcp--destination-port 80-j DROP
如果你愿意,你可以保存特定的IP集到一个文件中,以后可以从文件中还原:
$ sudo ipset save banthis-f banthis.txt
$ sudo ipset destroy banthis
$ sudo ipset restore-f banthis.txt
上面的命令中,我使用了destory选项来删除一个已有的IP集来看看我是否可以还原它。
自动IP地址禁用
现在你应该看到了IP集合的强大了。维护IP黑名单是一件繁琐和费时的工作。实际上,有很多免费或者收费的服务可以来帮你完成这个。一个额外的好处是,让我们看看如何自动将IP黑名单加到IP集中。
首先让我们从得到免费的黑名单,这个网站有不同的免费和收费的名单。免费的版本是P2P格式。
接下来我要使用一个名为iblocklist2ipset的开源Python工具来将P2P格式的黑名单转化成IP集。
首先,你需要安装了pip。
使用的下面命令安装iblocklist2ipset。
$ sudo pip install iblocklist2ipset
在一些发行版如Fedora,你可能需要运行:
$ sudo python-pip install iblocklist2ipset
现在到,抓取任何一个P2P列表的URL(比如"level1"列表)。
粘帖URL到下面的命令中。
$ iblocklist2ipset generate\
--ipset banthis""\
> banthis.txt
上面的命令运行之后,你会得到一个名为banthis.txt的文件。如果查看它的内容,你会看到像这些:
create banthis hash:net family inet hashsize 131072 maxelem 237302
add banthis 1.2.4.0/24
add banthis 1.2.8.0/24
add banthis 1.9.75.8/32
add banthis 1.9.96.105/32
add banthis 1.9.102.251/32
add banthis 1.9.189.65/32
add banthis 1.16.0.0/14
你可以用下面的ipset命令来加载这个文件:
$ sudo ipset restore-f banthis.txt
现在可以查看自动创建的IP集:
$ sudo ipset list banthis
在写这篇文章时候,“level1”类表包含了237,000个屏蔽的IP列表。你可以看到很多IP地址已经加入到IP集中了。
最后,创建一条iptables命令来屏蔽这些坏蛋!
总结
这篇文章中,我描述了你该如何用强大的ipset来屏蔽不想要的IP地址。同时结合了第三方工具iblocklist2ipset,这样你就可以流畅地维护你的IP屏蔽列表了。那些对ipset的性能提升好奇的人,下图显示了iptables在使用和不使用ipset的基准测试结果(注意时间坐标轴)。
如何在Linux上按国别阻止网络流量
作为一名维护生产环境Linux服务器的系统管理员,在有些情况下,你需要根据地理位置,有选择性地阻止或允许网络流量。比如说,你遇到了拒绝服务攻击,这些攻击主要源自在某一个国家注册的IP地址。在其他情况下,出于安全方面的原因,你又想要阻止外国来历不明SSH登录请求;或者贵公司对在线视频拥有发行权,因而只可以分发给某些国家;或者由于地域限制方面的公司政策,你需要防止本地主机将文档上传到非美国远程云存储系统。
所有这些场景都需要能够安装一个防火墙,可以按国别对流量进行过滤。有几种方法可以做到这一点。举例说,你可以使用TCP包装器(TCP wrapper),针对个别应用程序(比如SSH、NFS和httpd)设置有条件的阻止。其缺点是,你想要保护的那个应用程序在开发当初必须支持TCP包装器。此外,TCP包装器并非普遍出现在不同的平台上(比如说,Arch Linux已停止对TCP包装器的支持)。另一种办法就是,利用基于国家的GeoIP信息来设置ipset,然后将它运用于iptables规则。后一种方法更有希望,因为基于iptables的过滤与应用程序无关,而且易于设置。
我在本教程中将介绍另一种基于iptables的GeoIP过滤机制,这种机制实施了xtables-addons。有些读者对它还不熟悉,所以有必要先介绍一下,xtables-addons是一套面向netfilter/iptables的扩展。xtables-addons内含了一个名为xt_geoip的模块,该模块扩展了netfilter/iptables的功能,可以根据来源/目的地国家,过滤、NAT或管理数据包。如果你想使用xt_geoip,不需要重新编译内核或iptables,只需要构建xtables-addons模块,并使用当前的内核构建环境(/lib/modules/`uname-r`/build)。也不需要重启。一旦你构建并安装好了xtables-addons,xt_geoip立即就可以与iptables结合使用。
至于xt_geoip和ipset之间的区别,官方来源()提到,xt_geoip在内存占用空间方面少于ipset。不过在匹配速度方面,基于散列的ipset可能具有优势。
在本教程其余部分,我会演示如何使用iptables/xt_geoip,根据来源/目的地国家,阻止网络流量。
将Xtables-addons安装到Linux上
下面介绍如何编译xtables-addons,并将它安装到不同的Linux平台上。
想构建xtables-addons,你就需要先安装几个依赖程序包。
·将依赖程序包安装到Debian、Ubuntu或Linux Mint上
$ sudo apt-get install iptables-dev xtables-addons-common libtext-csv-xs-perl pkg-config
·将依赖程序包安装到CentOS、RHEL或Fedora上
CentOS/RHEL 6需要先安装EPEL软件库(面向perl-Text-CSV_XS)。
$ sudo yum install gcc-c++ make automake kernel-devel-`uname-r` wget unzip iptables-devel perl-Text-CSV_XS
编译和安装Xtables-addons
从官方网站()下载最新的xtables-addons源代码,然后构建/安装它,如下所示。
$wget
-2.10.tar.xz
$ tar xf xtables-addons-2.10.tar.xz
$ cd xtables-addons-2.10
$./configure
$ make
$ sudo make install
请注意:如果是默认情况下已启用SELinux的基于红帽的系统(CentOS、RHEL、Fedora),有必要调整SELinux策略,如下所示。要不然,SELinux会阻止iptables装入xt_geoip模块。
$ sudo chcon-vR--user=system_u/lib/modules/$(uname-r)/extra/*.ko
$ sudo chcon-vR--type=lib_t/lib64/xtables/*.so
为Xtables-addons安装GeoIP数据库
下一步是安装GeoIP数据库,xt_geoip将用到该数据库,用于IP与国别映射。很方便的是,xtables-addons源程序包随带两个帮助脚本,可分别用来从MaxMind下载GeoIP数据库,并将它转换成xt_geoip可识别的二进制格式。这些脚本位于源程序包里面的geoip文件夹下面。按照下列说明,即可构建GeoIP数据库,并将它安装到你系统上。
$ cd geoip
$./xt_geoip_dl
$./xt_geoip_build GeoIPCountryWhois.csv
$ sudo mkdir-p/usr/share/xt_geoip
$ sudo cp-r{BE,LE}/usr/share/xt_geoip
据MaxMind声称,其GeoIP数据库的准确性达到99.8%,数据库更每月都更新。为了确保本地安装的GeoIP数据库内容最新,你就需要设置每月执行的计划任务,以便每月更新一次本地GeoIP数据库。
阻止来自或发往某个国家的网络流量
一旦xt_geoip模块和GeoIP数据库都已安装好,你就可以立即使用iptables命令中的geoip匹配选项。
$ sudo iptables-m geoip--src-cc country[,country...]--dst-cc country[,country...]
你想要阻止的国家使用两个字母ISO3166代码来指定,比如说US(美国)、CN(中国)、IN(印度)和FR(法国)。
比如说,如果你想阻止来自也门(YE)和赞比亚(ZM)的入站流量,下面这个iptables命令就能实现。
$ sudo iptables-I INPUT-m geoip--src-cc YE,ZM-j DROP
如果你想阻止发往中国(CN)的出站流量,只要运行下面这个命令。
$ sudo iptables-A OUTPUT-m geoip--dst-cc CN-j DROP
匹配条件也可以被“抵消”,只要将“!”放在“--src-cc”或“--dst-cc”的前面。比如说:
如果你想在服务器上阻止所有非美国的入站流量,可以运行这个命令:
$ sudo iptables-I INPUT-m geoip!--src-cc US-j DROP
针对Firewall-cmd用户
像CentOS/RHEL 7或Fedora这一些发行版已将iptables换成firewalld,作为默认防火墙服务器。在这类系统上,你同样可以利用xt_geoip,使用firewall-cmd阻止流量。上面三个例子可以用firewall-cmd来改写,如下所示。
$ sudo firewall-cmd--direct--add-rule ipv4 filter INPUT 0-m geoip--src-cc YE,ZM-j DROP
$ sudo firewall-cmd--direct--add-rule ipv4 filter OUTPUT 0-m geoip--dst-cc CN-j DROP
$ sudo firewall-cmd--direct--add-rule ipv4 filter INPUT 0-m geoip!--src-cc US-j DROP
结束语
我在本教程中介绍了iptables/xt_geoip,这是一种简单方法,可以根据来源/目的地国家,对网络数据包进行过滤。如果需要的话,可以将这件有用的武器部署到你的防火墙系统中。最后提醒一句,我应该提到:基于GeoIP的流量过滤并不是在你服务器上阻止某些国家的万无一失的方法。GeoIP数据库天生就不准确/不完整,如果使用VPN、Tor或任何受到危及的中继主机,就很容易欺骗来源/目的地国家。基于地域的过滤甚至会阻止本不该被禁止的合法流量。明白这个局限性后,再决定将它部署到你的生产环境中也不迟。
在Linux下实现批量屏蔽IP地址的方法
很多情况下,你可能需要在Linux下屏蔽IP地址。比如,作为一个终端用户,你可能想要免受间谍软件或者IP追踪的困扰。或者当你在运行P2P软件时。你可能想要过滤反P2P活动的网络链接。如果你是一名系统管理员,你可能想要禁止垃圾IP地址访问你们的公司邮件服务器。或者你因一些原因想要禁止某些国家访问你的web服务。在许多情况下,然而,你的IP地址屏蔽列表可能会很快地增长到几万的IP。该如何处理这个?
Netfilter/IPtables的问题
在Linux中,可以很简单地用netfilter/iptables框架禁止IP地址:
复制代码代码如下:$ sudo iptables-A INPUT-s 1.1.1.1-p TCP-j DROP
如果你想要完全屏蔽一个IP地址段,你可以用下面的命令很简单地做到:
复制代码代码如下:$ sudo iptables-A INPUT-s 1.1.2.0/24-p TCP-j DROP
然而,当你有1000个独立IP地址,且不带CIDR(无类别域间路由)前缀,你该怎么做?你要有1000条iptable规则!这显然这并不适于大规模屏蔽。
复制代码代码如下:$ sudo iptables-A INPUT-s 1.1.1.1-p TCP-j DROP
$ sudo iptables-A INPUT-s 2.2.2.2-p TCP-j DROP
$ sudo iptables-A INPUT-s 3.3.3.3-p TCP-j DROP
....
什么是IP集?
这时候就是IP集登场了。IP集是一个内核特性,它允许多个(独立)IP地址、MAC地址或者甚至是端口号被编码和有效地存储在位图/哈希内核数据结构中。一旦IP集创建之后,你可以创建一条iptables规则来匹配这个集合。
你马上就会看见IP集合的好处了,它可以让你用一条iptable规则匹配多个ip地址!你可以用多个IP地址和端口号的方式来构造IP集,并且可以动态地更新规则而没有性能影响。
在Linux中安装IPset工具
为了创建和管理IP集,你需要使用称为ipset的用户空间工具。
要在Debian、Ubuntu或者Linux Mint上安装:
复制代码代码如下:$ sudo apt-get install ipset
Fedora或者CentOS/RHEL 7上安装:
复制代码代码如下:$ sudo yum install ipset
使用IPset命令禁止IP
让我通过简单的示例告诉你该如何使用ipset命令。
首先,让我们创建一条新的IP集,名为banthis(名字任意):
复制代码代码如下:$ sudo ipset create banthis hash:net
第二个参数(hash:net)是必须的,代表的是集合的类型。IP集有多个类型。hash:net类型的IP集使用哈希来存储多个CIDR块。如果你想要在一个集合中存储单独的IP地址,你可以使用hash:ip类型。
一旦创建了一个IP集之后,你可以用下面的命令来检查:
复制代码代码如下:$ sudo ipset list
这显示了一个可用的IP集合列表,并有包含了集合成员的详细信息。默认上,每个IP集合可以包含65536个元素(这里是CIDR块)。你可以通过追加"maxelem N"选项来增加限制。
复制代码代码如下:$ sudo ipset create banthis hash:net maxelem 1000000
现在让我们来增加IP块到这个集合中:
复制代码代码如下:$ sudo ipset add banthis 1.1.1.1/32
$ sudo ipset add banthis 1.1.2.0/24
$ sudo ipset add banthis 1.1.3.0/24
$ sudo ipset add banthis 1.1.4.10/24
你会看到集合成员已经改变了。
复制代码代码如下:$ sudo ipset list
现在是时候去创建一个使用IP集的iptables规则了。这里的关键是使用"-m set--match-set"选项。
现在让我们创建一条让之前那些IP块不能通过80端口访问web服务的iptable规则。可以通过下面的命令:
复制代码代码如下:$ sudo iptables-I INPUT-m set--match-set banthis src-p tcp--destination-port 80-j DROP
如果你愿意,你可以保存特定的IP集到一个文件中,以后可以从文件中还原:
复制代码代码如下:$ sudo ipset save banthis-f banthis.txt
$ sudo ipset destroy banthis
$ sudo ipset restore-f banthis.txt
上面的命令中,我使用了destory选项来删除一个已有的IP集来看看我是否可以还原它。
自动IP地址禁用
现在你应该看到了IP集合的强大了。维护IP黑名单是一件繁琐和费时的工作。实际上,有很多免费或者收费的服务可以来帮你完成这个。一个额外的好处是,让我们看看如何自动将IP黑名单加到IP集中。
首先让我们从iblocklist.com得到免费的黑名单,这个网站有不同的免费和收费的名单。免费的版本是P2P格式。
接下来我要使用一个名为iblocklist2ipset的开源Python工具来将P2P格式的黑名单转化成IP集。
首先,你需要安装了pip(参考这个指导来安装pip)。
使用的下面命令安装iblocklist2ipset。
复制代码代码如下:$ sudo pip install iblocklist2ipset
在一些发行版如Fedora,你可能需要运行:
复制代码代码如下:$ sudo python-pip install iblocklist2ipset
现在到iblocklist.com,抓取任何一个P2P列表的URL(比如"level1"列表)。
粘帖URL到下面的命令中。
复制代码代码如下:$ iblocklist2ipset generate \
--ipset banthis"" \
> banthis.txt
上面的命令运行之后,你会得到一个名为banthis.txt的文件。如果查看它的内容,你会看到像这些:
复制代码代码如下:create banthis hash:net family inet hashsize 131072 maxelem 237302
add banthis 1.2.4.0/24
add banthis 1.2.8.0/24
add banthis 1.9.75.8/32
add banthis 1.9.96.105/32
add banthis 1.9.102.251/32
add banthis 1.9.189.65/32
add banthis 1.16.0.0/14
你可以用下面的ipset命令来加载这个文件:
复制代码代码如下:$ sudo ipset restore-f banthis.txt
现在可以查看自动创建的IP集:
复制代码代码如下:$ sudo ipset list banthis
在写这篇文章时候,“level1”类表包含了237,000个屏蔽的IP列表。你可以看到很多IP地址已经加入到IP集中了。
最后,创建一条iptables命令来屏蔽这些坏蛋!
总结
这篇文章中,我描述了你该如何用强大的ipset来屏蔽不想要的IP地址。同时结合了第三方工具iblocklist2ipset,这样你就可以流畅地维护你的IP屏蔽列表了。那些对ipset的性能提升好奇的人,下图显示了iptables在使用和不使用ipset的基准测试结果(注意时间坐标轴)。