kangle配合iptables

说明

需kangle 3.1以上商业版支持,可配合iptables自动封,解封ip,防止攻击。使用得当,效果很是好。 tcp

初始化iptables,输入如下命令(root):

/sbin/iptables -N kangle
/sbin/iptables -I INPUT -p tcp --dport 80 -j kangle
/sbin/iptables -I INPUT -p tcp --dport 443 -j kangle
/etc/init.d/iptables save

配置etc/config.xml

<block_ip_cmd>/sbin/iptables -I kangle -s ${ip} -j DROP</block_ip_cmd>
<unblock_ip_cmd>/sbin/iptables -D kangle -s ${ip} -j DROP</unblock_ip_cmd>
<flush_ip_cmd>/sbin/iptables -F kangle</flush_ip_cmd>
<bl_time>300</bl_time>
  • bl_time是黑名单时间,单位秒,请修改成你的设置。这里设置的是5分钟。

重起kangle

kangle --reboot

使用黑名单。

进kangle管理后台 http://ip:3311/ spa

  1. black_list标记模块。在请求控制中可使用这个模块,这个能够和其它模块配合,如ip_rate用来检测某个ip的访问频率。仅在全局请求控制中才会同步到防火墙上。
  2. per_ip_deny,在配置==>资源限制,勾上per_ip_deny,kangle会对超过每ip链接数限制的加入黑名单。
相关文章
相关标签/搜索