安全性 – IPTables不会立即使用ipset阻止IP
我有以下IPTables和IPSet作为阻止攻击IP的规则源,但是当我向IPSet添加攻击IP时,在我的nginx访问日志中,我仍然看到攻击IP的连续访问.过了一会儿,也许是3~5分钟,知识产权被封锁了. iptables的
IPSET
我不知道为什么规则没有立即生效,这让我疯狂就像攻击者在嘲笑我一样. 我使用-I选项将ipset添加到iptables规则,这应该将规则保持在第一个位置.那么也许Chain INPUT(政策接受)可以做到这一点? 请帮帮我,非常感谢. BTW. 我使用Nginx Djano / uWSGI来部署我的应用程序,并使用shell脚本来分析nginx日志以将邪恶的ip放入Blacklist ipset. 最佳答案
防火墙规则可能对阻塞流量没有立即影响的原因可能是由于对数据包的状态检查.
防火墙分析到达线路中的每个数据包可能效率低下,因此,出于性能原因,发生的情况是用户创建的规则通常仅适用于建立连接的初始数据包(称为TCP的SYN,SYN ACK,ACK) – 随后,所述连接自动列入白名单(更准确地说,它是原始规则已创建的列入白名单的状态),直到终止(FIN). 这里可能发生的是,由于nginx擅长的流水线和保持连接,单个连接可用于发出和处理多个独立的HTTP请求. 因此,为了解决问题,您可以在nginx中禁用流水线操作和保持连接(不是一个好主意,因为它会影响性能),或者删除现有的白名单连接,例如,使用类似于 但是,如果您只是遇到单个客户端执行过多请求的问题,并因此使您的后端过载,那么适当的操作方法可能是根据IP地址对客户端进行速率限制,并提供帮助标准 (编辑:李大同) 【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容! |