kangle配合iptables

说明

需kangle 3.1以上商业版支持,可配合iptables自动封,解封ip,防止攻击。使用得当,效果非常好。

初始化iptables,输入以下命令(root):

/sbin/iptables -N kangle
/sbin/iptables -I INPUT -p tcp --dport 80 -j kangle
/sbin/iptables -I INPUT -p tcp --dport 443 -j kangle
/etc/init.d/iptables save

配置etc/config.xml

<block_ip_cmd>/sbin/iptables -I kangle -s ${ip} -j DROP</block_ip_cmd>
<unblock_ip_cmd>/sbin/iptables -D kangle -s ${ip} -j DROP</unblock_ip_cmd>
<flush_ip_cmd>/sbin/iptables -F kangle</flush_ip_cmd>
<bl_time>300</bl_time>
  • bl_time是黑名单时间,单位秒,请修改为你的设置。这里设置的是5分钟。

重起kangle

kangle --reboot

使用黑名单。

进kangle管理后台 http://ip:3311/

  1. black_list标记模块。在请求控制中可以使用这个模块,这个可以和其它模块配合,如ip_rate用来检测某个ip的访问频率。仅在全局请求控制中才会同步到防火墙上。
  2. per_ip_deny,在配置==>资源限制,勾上per_ip_deny,kangle会对超过每ip连接数限制的加入黑名单。

你可能感兴趣的:(iptables,Kangle,黑名单)