1つのIPアドレスからの多数の要求により、サーバーの使用可能なリソースが枯渇する可能性があります。この記事では、3つの一般的なLinux®ソフトウェアファイアウォールでIPアドレスをブロックするコマンドについて説明します。
- Linuxオペレーティングシステムのコマンドの基本的な理解。
- Secure Shell(SSH)の基本的な理解。
-  sudoを使用したサーバーへの管理アクセス コマンド。
注 :これらの手順は、RackConnect®クラウドサーバーではないサーバー用です。RackConnectの場合は、専用ファイアウォールに変更を加えます。
SSHを使用してサーバーにログオンし、次のセクションの手順を完了します。
firewalld 次のLinuxバージョンで利用できます:
-  RedHat®EnterpriseLinux7以降。 
-  CentOS®7以降。 
-  Fedora®18以降。 
-  firewalldを確実にするため サーバーでが実行されている場合は、次のコマンドを実行します。firewalldの場合 が実行されていない場合は、iptablesに移動します セクション。sudo systemctl status firewalld
-  次のコマンドを実行して、IPアドレスをブロックし、ルールを永続セットに追加します。 sudo firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='xxx.xxx.xxx.xxx' reject"
-  次のコマンドを実行して、 firewalldをリロードします ルール:sudo firewall-cmd --reload
-  次のコマンドを実行して、新しいルールを一覧表示して確認します。 sudo firewall-cmd --list-all
Uncomplicated Firewall(UFW)
UFWツールは、Ubuntu®オペレーティングシステム8.04LTS以降で使用できます。
-  UFWを確実にするため サーバーでが実行されている場合は、次のコマンドを実行します。UFWの場合 が実行されていない場合は、iptablesに移動します セクション。sudo systemctl status ufw
-  次のコマンドを実行して、IPアドレスをブロックします。 sudo ufw deny from xxx.xxx.xxx.xxx to any
-  次のコマンドを実行して、新しいルールを一覧表示して確認します。 sudo ufw status
iptablesツール
 iptables 通常、すべてのLinuxオペレーティングシステムにプリインストールされています。
-  次のコマンドを実行して、IPアドレスをブロックします。 sudo iptables -I INPUT -s xxx.xxx.xxx.xxx -j DROP
-  次のコマンドを実行して、設定を保存します。サーバーが再起動した後も設定は保持されます。 sudo service iptables save
-  次のコマンドを実行して、新しいルールを一覧表示して確認します。 sudo iptables -L
コメントや質問をするには、[フィードバック]タブを使用します。私たちと会話を始めることもできます。