!
也想出现在这里? 联系我们
广告位
当前位置:首页>教程分享>服务器教程>Linux系统下使用iftop结合iptables服务解决带宽被恶意请求的问题

Linux系统下使用iftop结合iptables服务解决带宽被恶意请求的问题

下面进入正题:使用iftop结合iptables服务解决带宽被恶意请求的问题

主要通过2个步骤来实现

  1. 使用iftop 工具查出来是哪些个IP地址在请求主机的带宽资源,找出耗带宽的元凶
  2. 找出耗带宽的IP地址或者段,分析是out方向还是in方向,使用iptables规则来进行控制

安装 iftop 工具

yum install flex byacc  libpcap ncurses ncurses-devel libpcap-devel

接着输入 iftop -n 运行

  • 左侧表示自己的服务器的内网ip
  • 中间的这两个左右箭头,表示的是流量的方向
  • 右侧表示请求或发送的ip
  • 最右侧表示流量信息

可以看到,排行第一的流量消耗最大,并且是右箭头。反映出本地内网ip正朝着xxx.xxx.xxx.xxx这个ip疯狂发送数据,导致服务器带宽占满,无法访问,知道这个ip后,就可以利用 iptables 屏蔽这个ip

禁止某个IP访问服务器

使用IPTABLES 丢弃某个源ip的访问

iptables -I INPUT -s 地址 -j DROP        #入方向iptables -A OUTPUT -d 地址 -j DROP    #出方向

看到主要流量是从out方向出去的,那就直接在OUT方向设置策略

iptables -A OUTPUT -d [IPADDRESS]  -j DROP

屏蔽掉后,在看流量统计已经恢复到了正常状态

相关参数说明

iptables相关参数:
禁止此IP访问服务器:

  • iptables -I INPUT -s 1.2.3.4 -j DROP
  • iptables -A INPUT -s 1.2.3.4 -j DROP

禁止服务器访问此IP:

  • iptables -A OUTPUT -d 1.2.3.4 -j DROP

如果要封某个网段:

  • iptables -I INPUT -s 1.2.3.0/24 -j DROP

清空屏蔽IP:

  • iptables -t filter -D INPUT -s 1.2.3.4 -j DROP
  • iptables -t filter -D OUTPUT -d 1.2.3.4 -j DROP

一键清空所有规则:

  • iptables -F

查看:

  • iptables -L INPUT
  • iptables -L

处理IP碎片数量,防止攻击,允许每秒100:

  • iptables -A FORWARD -f -m limit –limit 100/s –limit-burst 100 -j ACCEPT

设置ICMP包过滤,允许每秒1个包,限制触发条件是10个包:

  • iptables -A FORWARD -p icmp -m limit –limit 1/s –limit-burst 10 -j ACCEPT

给TA打赏
共{{data.count}}人
人已打赏
服务器教程

云服务器nginx禁止访问目录中可执行文件

2021-4-17 19:19:45

服务器教程

云服务器centos系统下安装go环境

2021-4-17 19:19:47

声明 本站上的部份代码及教程来源于互联网,仅供网友学习交流,若您喜欢本文可附上原文链接随意转载。无意侵害您的权益,请发送邮件至 [email protected] 或点击右侧 私信:吉吉国王 反馈,我们将尽快处理。
0 条回复 A文章作者 M管理员
    暂无讨论,说说你的看法吧
个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索
OneEase