在Debian系統中,使用iptables來阻止惡意IP訪問可以通過以下幾個步驟來實現:
更新iptables規則: 打開終端,使用root權限登錄,然后編輯iptables規則文件或者直接在命令行中添加規則。
sudo iptables -A INPUT -p tcp --dport 80 -m state --state NEW -m recent --set
sudo iptables -A INPUT -p tcp --dport 80 -m state --state NEW -m recent --update --seconds 60 --hitcount 4 -j DROP
上面的例子中,第一條規則將新的HTTP連接請求添加到recent列表中。第二條規則檢查recent列表,如果在60秒內有4個或更多的請求,則認為這是一個潛在的DDoS攻擊,并丟棄這些請求。
阻止特定IP地址: 如果你知道了惡意IP地址,可以直接阻止它們。
sudo iptables -A INPUT -s 1.2.3.4 -j DROP
將1.2.3.4
替換為你想要阻止的IP地址。
保存iptables規則:
在Debian系統中,iptables規則默認不會在重啟后保留。你可以使用iptables-persistent
包來保存規則。
sudo apt-get update
sudo apt-get install iptables-persistent
在安裝過程中,系統會提示你是否要保存當前的iptables規則。選擇“是”以確保規則在重啟后仍然有效。
查看iptables規則: 你可以使用以下命令來查看當前的iptables規則:
sudo iptables -L -n -v
刪除iptables規則: 如果需要刪除某個規則,可以使用以下命令:
sudo iptables -D INPUT -s 1.2.3.4 -j DROP
這將刪除之前添加的阻止IP地址1.2.3.4
的規則。
請注意,iptables規則的管理需要謹慎操作,錯誤的規則可能導致合法流量被阻斷。在生產環境中應用這些規則之前,建議在測試環境中進行充分的測試。此外,對于更復雜的防火墻管理和入侵檢測,可能需要考慮使用更高級的工具,如ufw、fail2ban等。