У меня проблема со спамерами в комментариях. По крайней мере, я так думаю. Я использую CentOS, и мой веб-сервер Apache продолжает использовать ОЗУ до максимума, а затем перестает отвечать на запросы и дает сбой. Если я запустил следующую команду:
netstat -anp |grep 'tcp\|udp' | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n
Затем я получаю список открытых подключений:
18 112.65.135.54
18 118.98.172.53
19 174.142.104.57
20 91.121.79.99
40 218.69.96.4
Поиск этих IP-адресов на сайте projecthoneypot.com показал мне, что они спамеры в комментариях. Поэтому я подумал, что просто забаню их с помощью iptables с помощью этой команды:
iptables -A INPUT -s 174.142.104.57 -j REJECT
Я также пробовал использовать команду:
iptables -A INPUT -s 174.142.104.57 -j DROP
Затем я сохранил состояние с помощью: service iptables save
Если я снова запустил команду nestat, эти IP-адреса все еще будут подключены, а количество их подключений увеличится.
Кто-нибудь знает, что я делаю не так? service iptables status
показывает, что iptables запущен и содержит эти правила. Так что я в полном тупике. Любая помощь будет принята с благодарностью.
Не имея возможности увидеть полную конфигурацию брандмауэра, я предполагаю, что у вас где-то есть ошибка. Входящий трафик может быть разрешен каким-либо другим правилом, например, разрешающим СВЯЗАННЫЙ и УСТАНОВЛЕННЫЙ трафик, или разрешен портом или местом назначения. Перемещение правила DROP или REJECT вверх в цепочке приведет к тому, что оно будет соответствовать раньше и не будет отменено другим правилом.
Кроме того, если входящий трафик блокируется, существующие соединения будут технически считаться «открытыми», пока ваш компьютер не решит, что другой сервер не отвечает. И если ваш компьютер не пытается связаться с удаленным компьютером, он никогда не узнает, что с другой стороны нет ответа.
У меня такая же проблема.
Вот как я решил это, отредактировав / etc / sysconfig / iptables
Переместите линию блокировки, например
-A ВХОД -s xxx.xxx.xxx.xxx -j DROP
в начало списка -A,
то я больше не вижу сообщений о грубой атаке с этого IP-адреса.