登录
首页 >  文章 >  php教程

宝塔面板命令行封禁恶意IP方法

时间:2026-03-30 10:21:26 329浏览 收藏

当服务器遭遇高频请求或CC攻击时,快速精准封禁恶意IP是保障网站稳定运行的关键防线;本文系统介绍了四种基于命令行的高效封禁方案——从紧急响应的iptables单IP拦截、可扩展的ipset批量封禁,到依托Nginx日志实时识别高频攻击者的半自动化脚本,再到借助fail2ban实现持久化智能防护的完整闭环,兼顾即时性、批量性与自动化,助运维人员在攻击发生时迅速筑起安全屏障。

宝塔面板如何通过命令行一键封禁正在攻击服务器的恶意IP?

如果您发现服务器正遭受高频请求攻击,且需要快速响应封禁恶意IP,则可通过命令行直接调用系统防火墙工具实施即时拦截。以下是多种可行的命令行封禁方法:

一、使用iptables直接封禁IP

该方法绕过宝塔面板界面,直接操作Linux内核防火墙规则,响应迅速,适用于紧急封禁单个或多个已确认恶意IP。

1、执行命令封禁单个IP:
iptables -I INPUT -s 192.168.1.100 -j DROP

2、保存当前iptables规则(Debian/Ubuntu):
iptables-save > /etc/iptables/rules.v4

3、保存当前iptables规则(CentOS 7):
service iptables save

4、验证封禁是否生效:
iptables -L INPUT -n | grep 192.168.1.100

二、使用ipset批量封禁IP段或高危IP列表

ipset可高效管理成百上千个IP地址,避免iptables规则膨胀,适合从日志中提取大量攻击源后集中封禁。

1、创建名为blacklist的ipset集合:
ipset create blacklist hash:ip

2、向集合中添加恶意IP:
ipset add blacklist 203.0.113.45

3、在iptables中引用该集合进行拦截:
iptables -I INPUT -m set --match-set blacklist src -j DROP

4、将当前ipset持久化(Debian/Ubuntu):
ipset save blacklist > /etc/ipset.conf

5、设置开机自动加载ipset规则:
echo "ipset restore > /etc/rc.local

三、基于Nginx访问日志实时提取并封禁高频IP

该方法通过解析最近1分钟的access.log,筛选出单位时间内请求数超阈值的IP,并自动加入iptables封禁链,实现半自动化应急响应。

1、执行以下命令提取过去60秒内访问次数超过150次的IP:
tac /www/wwwlogs/yoursite.log | awk -v st="$(date -d '1 minutes ago' '+%d/%b/%Y:%H:%M:%S')" -v et="$(date '+%d/%b/%Y:%H:%M:%S')" '$4 ~ /\[.*\]/ && substr($4,2,20) >= st && substr($4,2,20) 150 {print $2}'

2、将上述结果逐条封禁:
tac /www/wwwlogs/yoursite.log | awk -v st="$(date -d '1 minutes ago' '+%d/%b/%Y:%H:%M:%S')" -v et="$(date '+%d/%b/%Y:%H:%M:%S')" '$4 ~ /\[.*\]/ && substr($4,2,20) >= st && substr($4,2,20) 150 {print $2}' | while read ip; do iptables -C INPUT -s $ip -j DROP 2>/dev/null || iptables -I INPUT -s $ip -j DROP; done

3、确认新增规则:
iptables -L INPUT -n --line-numbers | tail -10

四、利用fail2ban配合自定义filter封禁CC攻击源

Fail2ban持续监控Nginx日志,一旦匹配到预设的CC攻击特征(如单IP短时高频访问同一动态URL),即触发iptables封禁动作,具备持续防护能力。

1、创建自定义filter文件:
vi /etc/fail2ban/filter.d/nginx-cc.conf

2、在文件中写入匹配规则:
[Definition]
failregex = ^ -.*"(GET|POST).*\/api\/login.*HTTP.
ignoreregex =

3、创建对应jail配置:
echo -e "[nginx-cc]\nenabled = true\nfilter = nginx-cc\nlogpath = /www/wwwlogs/*.log\nmaxretry = 5\nfindtime = 60\nbantime = 3600" >> /etc/fail2ban/jail.local

4、重启fail2ban服务启用新规则:
fail2ban-client reload

5、查看实时封禁状态:
fail2ban-client status nginx-cc

好了,本文到此结束,带大家了解了《宝塔面板命令行封禁恶意IP方法》,希望本文对你有所帮助!关注golang学习网公众号,给大家分享更多文章知识!

资料下载
相关阅读
更多>
最新阅读
更多>
课程推荐
更多>