Назад | Перейти на главную страницу

IPTables не блокирует IP-адрес

У меня проблема со спамерами в комментариях. По крайней мере, я так думаю. Я использую CentOS, и мой веб-сервер Apache продолжает использовать ОЗУ до максимума, а затем перестает отвечать на запросы и дает сбой. Если я запустил следующую команду:

netstat -anp |grep 'tcp\|udp' | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n

Затем я получаю список открытых подключений:

18 112.65.135.54
18 118.98.172.53
19 174.142.104.57
20 91.121.79.99
40 218.69.96.4

Поиск этих IP-адресов на сайте projecthoneypot.com показал мне, что они спамеры в комментариях. Поэтому я подумал, что просто забаню их с помощью iptables с помощью этой команды:

iptables -A INPUT -s 174.142.104.57 -j REJECT

Я также пробовал использовать команду:

iptables -A INPUT -s 174.142.104.57 -j DROP

Затем я сохранил состояние с помощью: service iptables save

Если я снова запустил команду nestat, эти IP-адреса все еще будут подключены, а количество их подключений увеличится.

Кто-нибудь знает, что я делаю не так? service iptables status показывает, что iptables запущен и содержит эти правила. Так что я в полном тупике. Любая помощь будет принята с благодарностью.

Не имея возможности увидеть полную конфигурацию брандмауэра, я предполагаю, что у вас где-то есть ошибка. Входящий трафик может быть разрешен каким-либо другим правилом, например, разрешающим СВЯЗАННЫЙ и УСТАНОВЛЕННЫЙ трафик, или разрешен портом или местом назначения. Перемещение правила DROP или REJECT вверх в цепочке приведет к тому, что оно будет соответствовать раньше и не будет отменено другим правилом.

Кроме того, если входящий трафик блокируется, существующие соединения будут технически считаться «открытыми», пока ваш компьютер не решит, что другой сервер не отвечает. И если ваш компьютер не пытается связаться с удаленным компьютером, он никогда не узнает, что с другой стороны нет ответа.

У меня такая же проблема.

Вот как я решил это, отредактировав / etc / sysconfig / iptables

Переместите линию блокировки, например

-A ВХОД -s xxx.xxx.xxx.xxx -j DROP

в начало списка -A,

то я больше не вижу сообщений о грубой атаке с этого IP-адреса.