宝塔面板命令行封禁恶意IP方法
时间:2026-03-30 10:21:26 329浏览 收藏
当服务器遭遇高频请求或CC攻击时,快速精准封禁恶意IP是保障网站稳定运行的关键防线;本文系统介绍了四种基于命令行的高效封禁方案——从紧急响应的iptables单IP拦截、可扩展的ipset批量封禁,到依托Nginx日志实时识别高频攻击者的半自动化脚本,再到借助fail2ban实现持久化智能防护的完整闭环,兼顾即时性、批量性与自动化,助运维人员在攻击发生时迅速筑起安全屏障。

如果您发现服务器正遭受高频请求攻击,且需要快速响应封禁恶意IP,则可通过命令行直接调用系统防火墙工具实施即时拦截。以下是多种可行的命令行封禁方法:
一、使用iptables直接封禁IP
该方法绕过宝塔面板界面,直接操作Linux内核防火墙规则,响应迅速,适用于紧急封禁单个或多个已确认恶意IP。
1、执行命令封禁单个IP:
iptables -I INPUT -s 192.168.1.100 -j DROP
2、保存当前iptables规则(Debian/Ubuntu):
iptables-save > /etc/iptables/rules.v4
3、保存当前iptables规则(CentOS 7):
service iptables save
4、验证封禁是否生效:
iptables -L INPUT -n | grep 192.168.1.100
二、使用ipset批量封禁IP段或高危IP列表
ipset可高效管理成百上千个IP地址,避免iptables规则膨胀,适合从日志中提取大量攻击源后集中封禁。
1、创建名为blacklist的ipset集合:
ipset create blacklist hash:ip
2、向集合中添加恶意IP:
ipset add blacklist 203.0.113.45
3、在iptables中引用该集合进行拦截:
iptables -I INPUT -m set --match-set blacklist src -j DROP
4、将当前ipset持久化(Debian/Ubuntu):
ipset save blacklist > /etc/ipset.conf
5、设置开机自动加载ipset规则:
echo "ipset restore > /etc/rc.local
三、基于Nginx访问日志实时提取并封禁高频IP
该方法通过解析最近1分钟的access.log,筛选出单位时间内请求数超阈值的IP,并自动加入iptables封禁链,实现半自动化应急响应。
1、执行以下命令提取过去60秒内访问次数超过150次的IP:
tac /www/wwwlogs/yoursite.log | awk -v st="$(date -d '1 minutes ago' '+%d/%b/%Y:%H:%M:%S')" -v et="$(date '+%d/%b/%Y:%H:%M:%S')" '$4 ~ /\[.*\]/ && substr($4,2,20) >= st && substr($4,2,20) 150 {print $2}'
2、将上述结果逐条封禁:
tac /www/wwwlogs/yoursite.log | awk -v st="$(date -d '1 minutes ago' '+%d/%b/%Y:%H:%M:%S')" -v et="$(date '+%d/%b/%Y:%H:%M:%S')" '$4 ~ /\[.*\]/ && substr($4,2,20) >= st && substr($4,2,20) 150 {print $2}' | while read ip; do iptables -C INPUT -s $ip -j DROP 2>/dev/null || iptables -I INPUT -s $ip -j DROP; done
3、确认新增规则:
iptables -L INPUT -n --line-numbers | tail -10
四、利用fail2ban配合自定义filter封禁CC攻击源
Fail2ban持续监控Nginx日志,一旦匹配到预设的CC攻击特征(如单IP短时高频访问同一动态URL),即触发iptables封禁动作,具备持续防护能力。
1、创建自定义filter文件:
vi /etc/fail2ban/filter.d/nginx-cc.conf
2、在文件中写入匹配规则:
[Definition]
failregex = ^
ignoreregex =
3、创建对应jail配置:
echo -e "[nginx-cc]\nenabled = true\nfilter = nginx-cc\nlogpath = /www/wwwlogs/*.log\nmaxretry = 5\nfindtime = 60\nbantime = 3600" >> /etc/fail2ban/jail.local
4、重启fail2ban服务启用新规则:
fail2ban-client reload
5、查看实时封禁状态:
fail2ban-client status nginx-cc
好了,本文到此结束,带大家了解了《宝塔面板命令行封禁恶意IP方法》,希望本文对你有所帮助!关注golang学习网公众号,给大家分享更多文章知识!
-
501 收藏
-
501 收藏
-
501 收藏
-
501 收藏
-
501 收藏
-
472 收藏
-
329 收藏
-
439 收藏
-
458 收藏
-
251 收藏
-
128 收藏
-
453 收藏
-
390 收藏
-
276 收藏
-
361 收藏
-
429 收藏
-
448 收藏
-
- 前端进阶之JavaScript设计模式
- 设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
- 立即学习 543次学习
-
- GO语言核心编程课程
- 本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
- 立即学习 516次学习
-
- 简单聊聊mysql8与网络通信
- 如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
- 立即学习 500次学习
-
- JavaScript正则表达式基础与实战
- 在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
- 立即学习 487次学习
-
- 从零制作响应式网站—Grid布局
- 本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
- 立即学习 485次学习