close

使用 iptables 封 IP,是一種比較簡單的應對網絡攻擊的方式,也算是比較常見。有時候可能會封禁成千上萬個 IP,如果添加成千上萬條規則,在一台注重性能的服務器或者本身性能就很差的設備上,這就是個問題了。ipset 就是為了避免這個問題而生的。

關於 iptables,要知道這兩點。

  • iptables 包含幾個表,每個表由鏈組成。默認的是 filter 表,最常用的也是 filter 表,另一個比較常用的是 nat 表。一般封 IP 就是在 filter 表的 INPUT 鏈添加規則。
  • 在進行規則匹配時,是從規則列表中從頭到尾一條一條進行匹配。

這像是在鏈表中搜索指定節點費力。ipset 提供了把這個 O(n) 的操作變成 O(1) 的方法:就是把要處理的 IP 放進一個集合,對這個集合設置一條 iptables 規則。像 iptable 一樣,IP sets 是 Linux 內核中的東西,ipset 這個命令是對它進行操作的一個工具。

簡單的流程

可以用這幾條命令概括使用 ipset 和 iptables 進行 IP 封禁的流程

ipset create vader hash:ip  
iptables -I INPUT -m set --match-set vader src -j DROP  
ipset add vader 4.5.6.7  
ipset add vader 1.2.3.4  
ipset add vader ...  
ipset list vader # 查看 vader 集合的內容  

下面分別對各條命令進行描述。

創建一個集合

ipset create vader hash:ip  

這條命令創建了名為 vader 的集合,以 hash 方式存儲,存儲內容是 IP 地址。

添加 iptables 規則

iptables -I INPUT -m set --match-set vader src -j DROP  

如果源地址(src)屬於 vader 這個集合,就進行 DROP 操作。這條命令中,vader 是作為黑名單的,如果要把某個集合作為白名單,添加一個 『!』 符號就可以。

iptables -I INPUT -m set ! --match-set yoda src -j DROP  

到現在雖然創建了集合,添加了過濾規則,但是現在集合還是空的,需要往集合裡加內容。

找出「壞」 IP

找出要封禁的 IP,這是封禁過程中重要的步驟,不過不是這裡的重點。簡要說明一下兩種方法思路。

netstat -ntu | tail -n +3 | awk '{print $5}' | sort | uniq -c | sort -nr  

直接通過 netstat 的信息,把與本地相關的各種狀態的 IP 都計數,排序列出來。

或者從 nginx 或者其他 web server 的日誌裡找請求數太多的 IP

awk '{print $1}' /var/log/nginx/access.log | sort | uniq -c | sort -nr  

後半部分,排序,去重,再按次數進行逆向排序的操作,跟上面命令是一樣的。

找出「壞」 IP,往之前創建的集合裡添加就可以了。

ipset add vader 4.5.6.7  

有多少「壞」 IP,就添加多少 IP,因為針對這些封禁的 IP 只需要一條 iptables 規則,而這些 IP 是以 hash 方式存儲,所以封禁大量的 IP 也不會影響性能,這也是 ipset 存在的最大目的。

 

ipset 更多的用法

存儲類型

前面例子中的 vader 這個集合是以 hash 方式存儲 IP 地址,也就是以 IP 地址為 hash 的鍵。除了 IP 地址,還可以是網絡段,端口號(支持指定 TCP/UDP 協議),mac 地址,網絡接口名稱,或者上述各種類型的組合。

比如指定 hash:ip,port就是 IP 地址和端口號共同作為 hash 的鍵。查看 ipset 的幫助文檔可以看到它支持的所有類型。

下面以兩個例子說明。

hash:net

ipset create r2d2 hash:net  
ipset add r2d2 1.2.3.0/24  
ipset add r2d2 1.2.3.0/30 nomatch  
ipset add r2d2 6.7.8.9  
ipset test r2d2 1.2.3.2  

hash:net 指定了可以往 r2d2 這個集合裡添加 IP 段或 IP 地址。

第三條命令裡的 nomatch 的作用簡單來說是把 1.2.3.0/301.2.3.0/24 這一範圍相對更大的段裡「剝離」了出來,也就是說執行完 ipset add r2d2 1.2.3.0/24 只後1.2.3.0/24 這一段 IP 是屬於 r2d2 集合的,執行了 ipset add r2d2 1.2.3.0/30 nomatch 之後,1.2.3.0/24 裡 1.2.3.0/30 這部分,就不屬於 r2d2 集合了。執行 ipset test r2d2 1.2.3.2 就會得到結果 1.2.3.2 is NOT in set r2d2.

hash:ip,port

ipset create c-3po hash:ip,port  
ipset add c-3po 3.4.5.6,80  
ipset add c-3po 5.6.7.8,udp:53  
ipset add c-3po 1.2.3.4,80-86  

第二條命令添加的是 IP 地址為 3.4.5.6,端口號是 80 的項。沒有註明協議,默認就是 TCP,下面一條命令則是指明了是 UDP 的 53 端口。最後一條命令指明了一個 IP 地址和一個端口號範圍,這也是合法的命令。

自動過期,解封

ipset 支持 timeout 參數,這就意味著,如果一個集合是作為黑名單使用,通過 timeout 參數,就可以到期自動從黑名單裡刪除內容。

ipset create obiwan hash:ip timeout 300  
ipset add obiwan 1.2.3.4  
ipset add obiwan 6.6.6.6 timeout 60  

上面第一條命令創建了名為 obiwan 的集合,後面多加了 timeout 參數,值為 300,往集合裡添加條目的默認 timeout 時間就是 300。第三條命令在向集合添加 IP 時指定了一個不同於默認值的 timeout 值 60,那麼這一條就會在 60 秒後自動刪除。

隔幾秒執行一次 ipset list obiwan 可以看到這個集合裡條目的 timeout 一直在隨著時間變化,標誌著它們在多少秒之後會被刪除。

如果要重新為某個條目指定 timeout 參數,要使用 -exit 這一選項。

ipset -exist add obiwan 1.2.3.4 timeout 100  

這樣 1.2.3.4 這一條數據的 timeout 值就變成了 100,如果這裡設置 300,那麼它的 timeout,也就是存活時間又重新變成 300。

如果在創建集合是沒有指定 timeout,那麼之後添加條目也就不支持 timeout 參數,執行 add 會收到報錯。想要默認條目不會過期(自動刪除),又需要添加某些條目時加上 timeout 參數,可以在創建集合時指定 timeout 為 0。

ipset create luke hash:ip  
ipset add luke 5.5.5.5 timeout 100  
# 得到報錯信息 kernel error received: Unknown error -1

更大!

hashsize, maxelem 這兩個參數分別指定了創建集合時初始的 hash 大小,和最大存儲的條目數量。

ipset create yoda hash:ip,port hashsize 4096 maxelem 1000000  
ipset add yoda 3.4.5.6,3306  

這樣創建了名為 yoda 的集合,初始 hash 大小是 4096,如果滿了,這個 hash 會自動擴容為之前的兩倍。最大能存儲的數量是 100000 個。

如果沒有指定,hashsize 的默認值是 1024,maxelem 的默認值是 65536。

另外幾條常用命令

ipset del yoda x.x.x.x    # 從 yoda 集合中刪除內容  
ipset list yoda           # 查看 yoda 集合內容  
ipset list                # 查看所有集合的內容  
ipset flush yoda          # 清空 yoda 集合  
ipset flush               # 清空所有集合  
ipset destroy yoda        # 銷毀 yoda 集合  
ipset destroy             # 銷毀所有集合  
ipset save yoda           # 輸出 yoda 集合內容到標準輸出  
ipset save                # 輸出所有集合內容到標準輸出  
ipset restore             # 根據輸入內容恢復集合內容  

還有……

  • 如果創建集合是指定的存儲內容包含 ip, 例如 hash:iphash:ip,port ,在添加條目時,可以填 IP 段,但是仍然是以單獨一個個 IP 的方式來存。
  • 上面所有的例子都是用 hash 的方式進行存儲,實際上 ipset 還可以以 bitmap 或者 link 方式存儲,用這兩種方式創建的集合大小,是固定的。
  • 通過 man upsetipset —help 可以查到更多的內容,包括各種選項,支持的類型等等。

轉載自https://intxt.net/block-ip-with-ipset/

arrow
arrow
    全站熱搜

    lyt0112 發表在 痞客邦 留言(0) 人氣()