说明
需kangle 3.1以上商业版支持,可配合iptables自动封,解封ip,防止攻击。使用得当,效果非常好。
初始化iptables,输入以下命令(root):
/sbin/iptables -N kangle
/sbin/iptables -I INPUT -p tcp --dport 80 -j kangle
/sbin/iptables -I INPUT -p tcp --dport 443 -j kangle
/etc/init.d/iptables save
配置etc/config.xml
<block_ip_cmd>/sbin/iptables -I kangle -s ${ip} -j DROP</block_ip_cmd>
<unblock_ip_cmd>/sbin/iptables -D kangle -s ${ip} -j DROP</unblock_ip_cmd>
<flush_ip_cmd>/sbin/iptables -F kangle</flush_ip_cmd>
<bl_time>300</bl_time>
- bl_time是黑名单时间,单位秒,请修改为你的设置。这里设置的是5分钟。
重起kangle
kangle --reboot
使用黑名单。
进kangle管理后台 http://ip:3311/
- black_list标记模块。在请求控制中可以使用这个模块,这个可以和其它模块配合,如ip_rate用来检测某个ip的访问频率。仅在全局请求控制中才会同步到防火墙上。
- per_ip_deny,在配置==>资源限制,勾上per_ip_deny,kangle会对超过每ip连接数限制的加入黑名单。
本文介绍如何通过Kangle 3.1以上版本的商业版进行服务器的安全配置,包括使用iptables进行IP地址的自动封禁与解封,有效防止攻击。文章详细说明了配置步骤及如何利用Kangle内置的模块提高安全性。

4084

被折叠的 条评论
为什么被折叠?



