Эффективная блокировка IP с помощью Iptables

Эффективная блокировка IP-адресов в современном цифровом мире как никогда важно обеспечить безопасность ваших систем Linux. Один из самых простых и эффективных способов защитить ваши системы — заблокировать нежелательные IP-адреса. С помощью iptables вы можете легко настроить брандмауэр так, чтобы он блокировал IP-адреса и предотвращал проникновение вредоносного трафика в вашу систему. Это руководство проведет вас через процесс блокировки IP-адресов с помощью iptables, предоставляя пошаговые инструкции и рекомендации, которые помогут вам защитить ваши системы Linux.

Iptables узнаваемы для большинства системных администраторов. Он существует уже давно и включен по умолчанию в ядре Linux. Мы можем использовать iptables для блокировки одного IP-адреса, нескольких IP-адресов или целых сетей. Это может быть полезно, если вы получаете повторяющиеся сканирования портов или являетесь свидетелем неудачного несанкционированного доступа к вашим файлам журнала. Блокировка IP — более эффективная мера безопасности.

Iptables можно использовать для блокировки определенного IP-адреса или диапазона вредоносных IP-адресов. Предположим, вы системный администратор, отвечающий за безопасность инфраструктуры. В этом случае вам может потребоваться часто блокировать IP-адреса хостов, пытающихся проникнуть в вашу систему безопасности. Например, вам нужно будет использовать Iptables и брандмауэр UFW, чтобы заблокировать IP-адрес на сервере Linux.

Зачем блокировать IP-адрес?

Нежелательные подключения к нашей системе могут происходить с IP-адреса или группы IP-адресов. В таких обстоятельствах мы часто блокируем такие IP-адреса для повышения безопасности. По этой причине мы можем использовать iptables на серверах Linux.

Использование iptables для блокировки IP-адресов

Iptables — это основанный на правилах брандмауэр на основе Unix, который предустановлен во всех операционных системах Unix/Linux и управляет входящими и исходящими пакетами.

В этой части будет использоваться брандмауэр iptables block IP для блокировки IP-адреса.

Ограничение доступа к определенному порту

Вы также можете использовать следующий синтаксис для блокировки определенного IP-адреса:

sudo iptables -A INPUT -s IP-ADDRESS -p tcp --dport port_number -j DROP

Например, чтобы заблокировать IP-адрес 192.168.10.5 только на порту 100, используйте следующую команду:

sudo iptables -A INPUT -s 192.168.10.5 -p tcp --dport 100 -j DROP

Следующая команда отобразит ограниченный IP-адрес и порт:

sudo iptables -L

Заблокировать доступ ко всем портам

Использование блочного порта iptables может предотвратить доступ IP-адреса к вашему серверу.

sudo iptables -A INPUT -s IP-ADDRESS -j DROP

Например, следующая команда полностью заблокирует IP-адрес 192.168.10.5:

sudo iptables -A INPUT -s 192.168.10.5 -j DROP

Следующая команда отобразит IP-адрес из черного списка:

sudo iptables -L

Сохранить правило iptables

Система удалит ваше правило iptables после возобновления. В результате вы должны постоянно хранить правило iptables в своей системе.

В CentOS/RHEL/Fedora используйте следующую команду, чтобы сохранить правило iptables:

service iptables save

В Ubuntu/Debian вы должны настроить пакет iptables-persistent в своей системе Ubuntu/Debian. Чтобы установить и настроить iptables-persistent, выполните следующую команду:

sudo apt-get update -y && apt-get install iptables-persistent -y

После установки используйте следующую команду, чтобы сохранить правило iptables:

sudo service netfilter-persistent save

Удалите правило DROP.

Если вы хотите удалить правило, добавленное на предыдущем шаге, используйте команду iptables drop:

sudo iptables -D INPUT -s 192.168.10.5 -j DROP 
sudo iptables -D INPUT -s 192.168.10.5 -p tcp --destination-port 100 -j DROP

Чтобы сохранить изменения, выполните следующую команду:

sudo service netfilter-persistent save

Заключение

IP-адреса в основном используются для связи устройств. Например, если IP-адрес создает проблемы для вашего устройства или веб-сайта, вы должны заблокировать его. Техника может отличаться в зависимости от операционной системы, но основное понятие остается тем же. В приведенном выше руководстве показано, как заблокировать IP-адреса с помощью iptables в вашей ОС Linux. Процедура простая и обычная. Я надеюсь, что теперь вы можете без проблем защитить свой сервер.

Поделитесь с друзьями

Добавить комментарий

1 Комментарий
Новіші
Старіші Найпопулярніші
Вбудовані Відгуки
Переглянути всі коментарі
UALinux

IPSet — инструмент для работы с большим количеством IP-адресов и сетевых портов в брандмауэре netfilter. По сути, это список в специальном формате, который передается последнему при настройке. Пример утилит, которые могут использоваться с ipset — iptables (Ubuntu / Debian), firewalld (CentOS / Red Hat). Пример команд для создания списка и внесения в него 2-х сетей: ipset -N newlist nethash ipset -A newlist 192.168.1.0/24 ipset -A newlist 192.168.2.0/24 Пример для применения… Читати далі »

1
0
Ми любимо ваші думки, будь ласка, прокоментуйте.x