话很少说,一般大多数站点都会有被薅羊毛的状况,防御无非也就是业务层作处理,短时内再也不响应恶意请求啦.虽然不响应了,可仍是会消耗资源的,好比我要从数据库(固然也多是内存数据库)去查询下,你是否是恶意的IP. 那么可否网络层或应用层去处理呢?在前几篇文章有写过应用层方案,今天就写下网络层方法.git
提及iptables 除非是专业人员,像普通开发者是不会使用的,一堆表一堆链的一看就头疼.因此**RedisPushIptables**就应时而生,开发者不须为iptables复杂语法头疼,只须要像使用redis那样简单,就可以使用iptables来阻挡恶意IP地址.github
RedisPushIptables是一个redis模块,用于更新防火墙规则,以在指定的时间内拒绝IP地址或永久拒绝。比fail2ban更好用点,不到400行代码实现.适用任意业务,API调用,不须要分析应用日志,业务主动调用,缺点是要手动编码.不适用普通使用者.redis
该模块能够经过 redis 来操做 iptables 的 filter表INPUT链规则的增长和删除,能够用来动态调用防火墙。好比用来防护攻击。数据库
可是前提要以 root 来运行,由于 iptables 须要 root 权限。bash
#1: Compile hiredis cd redis-4.0**version**/deps/hiredis make make install #2: git clone https://github.com/limithit/RedisPushIptables.git cd RedisPushIptables make 加载模块 MODULE LOAD /path/to/iptablespush.so 语法 accept.insert - Filter table INPUT ADD ACCEPT accept.delete - Filter table INPUT DEL ACCEPT drop.insert - Filter table INPUT ADD DROP drop.delete - Filter table INPUT DEL DROP ttl.drop.insert - Dynamic delete filter table INPUT ADD DROP 127.0.0.1:6379>accept.insert 192.168.188.8 (integer) 13 127.0.0.1:6379>accept.delete 192.168.188.8 (integer) 13 127.0.0.1:6379>drop.delete 192.168.188.8 (integer) 13 127.0.0.1:6379>drop.insert 192.168.188.8 (integer) 13 127.0.0.1:6379>ttl.drop.insert 192.168.188.8 60 (integer) 13 root@debian:~# iptables -L -n Chain INPUT (policy ACCEPT) target prot opt source destination DROP all -- 192.168.188.8 0.0.0.0/0 ACCEPT all -- 192.168.188.8 0.0.0.0/0
iptables 动态删除配置网络
默认状况下,禁用键空间事件通知,虽然不太明智,但该功能会使用一些CPU。使用redis.conf的notify-keyspace-events或CONFIG SET启用通知。将参数设置为空字符串会禁用通知。为了启用该功能,使用了一个非空字符串,由多个字符组成,其中每一个字符都具备特殊含义,以下表所示:运维
K Keyspace事件,使用keyspace @前缀发布。E Keyevent事件,使用keyevent @前缀发布。g通用命令(非类型特定),如DEL,EXPIRE,RENAME,... $ String命令l列表命令设置命令h哈希命令z排序的设置命令x过时事件(每次键到期时生成的事件)e被驱逐的事件(为maxmemory驱逐密钥时生成的事件)g$lshzxe的别名,“AKE”字符串表示全部事件。编码
字符串中至少应存在K或E,不然不管字符串的其他部分如何都不会传递任何事件。例如,只为列表启用键空间事件,配置参数必须设置为Kl,依此类推。字符串KEA可用于启用每一个可能的事件。spa
# redis-cli config set notify-keyspace-events Ex 也可使用如下redis.conf配置指令加载模块: notify-keyspace-events Ex #notify-keyspace-events "" #注释掉这行 使用root用户运行ttl_iptables守护程序 root@debian:~/RedisPushIptables# ./ttl_iptables 日志在/var/log/ttl_iptables.log中查看 root@debian:~# redis-cli TTL.DROP.INSERT 192.168.18.5 60 (integer) 12 root@debian:~# date Fri Mar 15 09:38:49 CST 2019 root@debian:~# iptables -L -n Chain INPUT (policy ACCEPT) target prot opt source destination DROP all -- 192.168.18.5 0.0.0.0/0 root@debian:~/RedisPushIptables# tail -f /var/log/ttl_iptables.log pid=5670 03/15-09:39:48 iptables -D INPUT -s 192.168.18.5 -j DROP root@debian:~# iptables -L INPUT -n Chain INPUT (policy ACCEPT) target prot opt source destination
今后普通开发也能像运维那样,使用防火墙了.其实我不擅长写做,大伙凑合看吧,就这么多。日志