"질문은 차단 된 IP 주소를 어떻게 나열합니까?"입니다.
금지 된 체인 만들기 :
iptables -N BANNED
iptables -F BANNED
로깅 체인을 만듭니다.
iptables -N BANNEDLOG
iptables -F BANNEDLOG
iptables -A BANNEDLOG -j LOG --log-prefix "BANNED:" --log-level 6
iptables -A BANNEDLOG -j DROP
대부분의 다른 규칙 전에 INPUT 체인의 금지 된 체인으로 점프 추가
...
iptables -A INPUT -j BANNED
...
이제 금지 된 체인에 ipaddress를 추가하십시오 :
flock -w 5 /var/lock/iptables -c 'iptables -A BANNED -s 140.130.20.202/32 -i eth0 -m comment --comment "2012-03-19 23:49:33 accesslog" -j BANNEDLOG'
etc...
주석 옵션이있는 데이터베이스처럼 사용할 수도 있으므로 많은 프로세스에서 iptables를 자주 업데이트 할 때 flock이 중요한 이유와 이유 등을 알 수 있습니다. iptables에는 잠금 기능이 내장되어 있지 않습니다.
금지 된 체인에서 금지 된 주소 및 규칙을 보려면
iptables -S BANNED
정렬 된 고유 ipaddress를 보려면
iptables -S BANNED | egrep -o '[0-9]+\.[0-9]+\.[0-9]+\.[0-9]+' | sort -u
내 서버에서 syslog 파일과 웹 로그를 확인하는 데몬이 많이 있으므로 누군가가 불쾌한 일을 시도하면 유형과 심각도 및 이전 공격 수에 따라 며칠 동안 주소가 자동으로 차단됩니다. 정보는 mysql 데이터베이스에 로그인하여 주기적으로 만료됩니다. 또한 주소는 mysql 복제를 통해 클러스터의 다른 모든 컴퓨터에 배포되므로 보호되고 동기화됩니다. 내 소프트웨어는 네트워크 소유자를 찾아서 ISP에 불만 사항을 메일로 보냅니다.
10 년 동안 일한 후 모든 사람들이 곧 사용할 수 있도록 노력하겠습니다. 현재 약 150 만 개의 IP 주소 기록과 수십만 건의 메일 및 ssh 공격이보고되어 네트워크를 정리하는 데 도움이됩니다. 더 많이 사용한다면 더 많은 영향을 미치기를 바랍니다.
iptables -L INPUT -v -n
쇼는 모든 IP 차단