1つのIPアドレスからの多数の要求により、サーバーの使用可能なリソースが枯渇する可能性があります。この記事では、3つの一般的なLinux®ソフトウェアファイアウォールでIPアドレスをブロックするコマンドについて説明します。
- Linuxオペレーティングシステムのコマンドの基本的な理解。
- Secure Shell(SSH)の基本的な理解。
-
sudo
を使用したサーバーへの管理アクセス コマンド。
注 :これらの手順は、RackConnect®クラウドサーバーではないサーバー用です。RackConnectの場合は、専用ファイアウォールに変更を加えます。
SSHを使用してサーバーにログオンし、次のセクションの手順を完了します。
firewalld 次のLinuxバージョンで利用できます:
-
RedHat®EnterpriseLinux7以降。
-
CentOS®7以降。
-
Fedora®18以降。
-
firewalld
を確実にするため サーバーでが実行されている場合は、次のコマンドを実行します。firewalld
の場合 が実行されていない場合は、iptables
に移動します セクション。sudo systemctl status firewalld
-
次のコマンドを実行して、IPアドレスをブロックし、ルールを永続セットに追加します。
sudo firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='xxx.xxx.xxx.xxx' reject"
-
次のコマンドを実行して、
firewalld
をリロードします ルール:sudo firewall-cmd --reload
-
次のコマンドを実行して、新しいルールを一覧表示して確認します。
sudo firewall-cmd --list-all
Uncomplicated Firewall(UFW)
UFWツールは、Ubuntu®オペレーティングシステム8.04LTS以降で使用できます。
-
UFW
を確実にするため サーバーでが実行されている場合は、次のコマンドを実行します。UFW
の場合 が実行されていない場合は、iptables
に移動します セクション。sudo systemctl status ufw
-
次のコマンドを実行して、IPアドレスをブロックします。
sudo ufw deny from xxx.xxx.xxx.xxx to any
-
次のコマンドを実行して、新しいルールを一覧表示して確認します。
sudo ufw status
iptablesツール
iptables
通常、すべてのLinuxオペレーティングシステムにプリインストールされています。
-
次のコマンドを実行して、IPアドレスをブロックします。
sudo iptables -I INPUT -s xxx.xxx.xxx.xxx -j DROP
-
次のコマンドを実行して、設定を保存します。サーバーが再起動した後も設定は保持されます。
sudo service iptables save
-
次のコマンドを実行して、新しいルールを一覧表示して確認します。
sudo iptables -L
コメントや質問をするには、[フィードバック]タブを使用します。私たちと会話を始めることもできます。