话不多说,通常大多数站点都会有被薅羊毛的情况,防护无非也就是业务层做处理,短时内不再响应恶意请求啦.虽然不响应了,可还是会消耗资源的,比如我要从数据库(当然也可能是内存数据库)去查询下,你是不是恶意的IP. 那么能否网络层或应用层去处理呢?在前几篇文章有写过应用层方案,今天就写下网络层方法.

说起iptables 除非是专业人员,像普通开发者是不会使用的,一堆表一堆链的一看就头疼.所以**RedisPushIptables**就应时而生,开发者不须为iptables复杂语法头疼,只需要像使用redis那样简单,就可使用iptables来阻挡恶意IP地址.

RedisPushIptables是一个redis模块

该模块可以通过 redis 来操作 iptables 的 filter表INPUT链规则的增加和删除,可以用来动态调用防火墙。比如用来防御攻击。

但是前提要以 root 来运行,因为 iptables 需要 root 权限。


git clone https://github.com/limithit/RedisPushIptables.git
cd RedisPushIptables && make 加载模块
MODULE LOAD /path/to/iptablespush.so 语法
accept.insert - Filter table INPUT ADD ACCEPT
accept.delete - Filter table INPUT DEL ACCEPT
drop.insert - Filter table INPUT ADD DROP
drop.delete - Filter table INPUT DEL DROP 127.0.0.1:6379>accept.insert 192.168.188.8
(integer) 13
127.0.0.1:6379>accept.delete 192.168.188.8
(integer) 13
127.0.0.1:6379>drop.delete 192.168.188.8
(integer) 13
127.0.0.1:6379>drop.insert 192.168.188.8
(integer) 13
root@debian:~# iptables -L -n
Chain INPUT (policy ACCEPT)
target prot opt source destination
DROP all -- 192.168.188.8 0.0.0.0/0
ACCEPT all -- 192.168.188.8 0.0.0.0/0

从此普通开发也能像运维那样,使用防火墙了.其实我不擅长写作,大伙凑合看吧,就这么多。

原文链接:https://my.oschina.net/MasterXimen/blog/2990886

最新文章

  1. swif解决手势冲突
  2. UVa 101 The Blocks Problem Vector基本操作
  3. 安装CiscoWorks LMS
  4. redirect_uri参数错误解决方法
  5. android .9文件的一点处理
  6. Vs2010 WPF 项目打包
  7. Arduino单片机使用和开发问题记录(转)
  8. Python 简单的输出
  9. poj 2905 双向队列(待补充)
  10. springboot多模块项目下,子模块调用报错:程序包xxxxx不存在
  11. git码云上传本地项目
  12. python爬虫工具
  13. 离线部署 pm2 管理node程序
  14. ADB not responding
  15. Redis源码阅读(五)集群-故障迁移(上)
  16. JavaBean(web基础学习笔记十二)
  17. 虚拟机Mac系统中VMware_tools安装和vm共享文件夹的设置(转)
  18. java自学-编程入门
  19. ECharts 柱状图顶部显示百分比
  20. PHP关于传众多参数还是传上下文对象的性能测试

热门文章

  1. MyBatis源码分析之核心处理层
  2. EventLoop-浏览器篇2
  3. 服务应用突然宕机了?别怕,Dubbo 帮你自动搞定服务隔离!
  4. 【从零开始撸一个App】PKCE
  5. Qt 子窗口监听主窗口信号
  6. UI 科学
  7. hdu6075 2019CCPC网络选拔赛1004 path
  8. Spark应用开发-关联分析
  9. 15_Python的模块module
  10. Redis安装问题解决方案