nftables实战:用Set和Map轻松管理上千个IP黑名单(附自动封禁脚本)

news2026/3/28 14:14:52
nftables实战用Set和Map轻松管理上千个IP黑名单附自动封禁脚本在今天的网络环境中网站管理员和安全工程师经常面临一个共同的挑战如何高效地管理大量动态IP地址的黑名单。无论是应对CC攻击、恶意爬虫还是其他形式的网络滥用传统的逐条添加防火墙规则的方式已经显得力不从心。幸运的是nftables作为Linux新一代的防火墙工具提供了强大的Set和Map功能能够帮助我们优雅地解决这个问题。本文将深入探讨如何利用nftables的高级数据结构来批量管理IP黑名单并实现自动化的封禁机制。我们将从基础配置开始逐步构建一个完整的解决方案最终实现一个能够基于访问频率自动封禁恶意IP的智能防护系统。1. nftables基础理解Set和Map数据结构在开始构建我们的IP黑名单系统之前有必要先了解nftables中两个关键的数据结构Set和Map。1.1 Set高效的IP集合管理Set是nftables中用于存储一组值的容器特别适合管理IP地址集合。与传统iptables需要为每个IP单独创建规则不同Set允许我们将多个IP地址作为一个整体来引用。# 创建一个IPv4地址的Set sudo nft add set inet firewall blacklist { type ipv4_addr flags interval }这段代码创建了一个名为blacklist的Set其中type ipv4_addr指定了Set存储IPv4地址flags interval允许我们使用CIDR表示法如192.168.1.0/241.2 Map键值对的灵活映射Map则提供了更高级的键值映射功能可以将IP地址映射到不同的处理动作上。# 创建一个将IP映射到动作的Map sudo nft add map inet firewall action_map { type ipv4_addr : verdict }这个Map可以将特定的IP地址映射到accept、drop等防火墙动作上为我们的自动化系统提供了更大的灵活性。1.3 Set与Map的性能对比特性SetMap存储内容单一值集合键值对典型用途黑白名单条件动作映射查询效率O(1)O(1)支持超时是是支持动态更新是是2. 构建基础IP黑名单系统现在让我们从零开始构建一个基本的IP黑名单系统。2.1 初始化nftables配置首先我们需要创建一个基础的表和链结构# 创建防火墙表 sudo nft add table inet firewall # 创建输入链默认策略为丢弃 sudo nft add chain inet firewall input { type filter hook input priority 0 policy drop } # 创建黑名单Set sudo nft add set inet firewall blacklist { type ipv4_addr flags interval timeout 1h }这里我们为Set添加了timeout 1h参数这意味着添加到黑名单的IP默认会在1小时后自动移除。2.2 添加黑名单规则接下来我们创建一条引用黑名单Set的规则sudo nft add rule inet firewall input ip saddr blacklist drop这条规则会检查数据包的源IP是否在黑名单Set中如果是则丢弃该数据包。2.3 动态管理黑名单现在我们可以方便地动态添加或移除黑名单中的IP# 添加单个IP到黑名单 sudo nft add element inet firewall blacklist { 192.168.1.100 } # 添加IP段到黑名单 sudo nft add element inet firewall blacklist { 10.0.0.0/24 } # 添加带自定义超时的IP sudo nft add element inet firewall blacklist { 172.16.1.1 timeout 30m } # 从黑名单中移除IP sudo nft delete element inet firewall blacklist { 192.168.1.100 }3. 高级功能自动化IP封禁基础的黑名单系统已经很有用但我们可以更进一步实现基于访问行为的自动化封禁。3.1 自动封禁脚本设计下面是一个自动封禁脚本的核心逻辑#!/bin/bash # 日志文件路径 LOG_FILE/var/log/nginx/access.log # 封禁阈值1分钟内超过100次访问 THRESHOLD100 TIME_WINDOW60 # 分析日志并提取可疑IP SUSPICIOUS_IPS$(awk -v threshold$THRESHOLD -v window$TIME_WINDOW BEGIN { now systime() start now - window } { # 解析日志时间戳和IP split($4, datetime, [ :]) log_time mktime(datetime[1] datetime[2] datetime[3] datetime[4] datetime[5] datetime[6]) ip $1 # 统计时间窗口内的访问次数 if (log_time start) { count[ip] } } END { # 输出超过阈值的IP for (ip in count) { if (count[ip] threshold) { print ip } } } $LOG_FILE) # 将可疑IP添加到nftables黑名单 for IP in $SUSPICIOUS_IPS; do echo 封禁IP: $IP sudo nft add element inet firewall blacklist { $IP timeout 1h } done3.2 脚本优化与增强为了使脚本更加实用我们可以添加以下改进日志轮转处理确保脚本能正确处理日志轮转白名单机制避免封禁合法IP邮件通知当检测到攻击时发送警报分布式攻击检测识别来自多个IP的协同攻击# 改进后的脚本部分代码 WHITELIST( 192.168.1.1 10.0.0.1 ) for IP in $SUSPICIOUS_IPS; do # 检查IP是否在白名单中 if [[ ${WHITELIST[]} ~ ${IP} ]]; then echo 跳过白名单IP: $IP continue fi # 检查IP是否已在黑名单中 if sudo nft list set inet firewall blacklist | grep -q $IP; then echo IP $IP 已在黑名单中 else echo 封禁IP: $IP sudo nft add element inet firewall blacklist { $IP timeout 1h } # 发送通知 echo 检测到可疑IP $IP 并已封禁 | mail -s 防火墙警报 adminexample.com fi done3.3 定时执行与集成为了使系统自动化运行我们可以设置cron任务定期执行封禁脚本# 每5分钟运行一次封禁检测 */5 * * * * /usr/local/bin/auto_block.sh /var/log/auto_block.log 21同时我们可以将脚本与日志分析工具如fail2ban集成构建更全面的防护系统。4. 性能优化与大规模部署当需要管理上千甚至上万个IP地址时性能成为关键考虑因素。以下是几种优化策略4.1 数据结构选择对于大规模IP集合使用适当的数据结构可以显著提高性能interval flag对于连续的IP段特别高效timeout参数自动清理过期条目防止Set膨胀# 优化后的Set定义 sudo nft add set inet firewall blacklist { type ipv4_addr flags interval,timeout timeout 1h size 65535 }4.2 规则优化将黑名单规则放在合适的位置可以减少不必要的匹配# 优化规则顺序 sudo nft add rule inet firewall input ct state established,related accept sudo nft add rule inet firewall input ip saddr blacklist drop sudo nft add rule inet firewall input tcp dport {80,443} accept4.3 批量操作对于大量IP的初始导入可以使用文件批量操作# 批量导入IP到黑名单 sudo nft -f /path/to/blacklist.nft其中blacklist.nft文件内容示例add element inet firewall blacklist { 192.168.1.100, 10.0.0.0/24, 172.16.1.1 timeout 2h }4.4 性能测试数据以下是在不同规模下的性能测试结果IP数量规则匹配时间(μs)内存占用(MB)1001.20.51,0001.52.110,0002.015.3100,0003.8122.4从数据可以看出即使管理10万个IPnftables仍能保持微秒级的匹配速度。5. 实战案例防御CC攻击让我们通过一个真实场景来看看如何应用这些技术防御CC攻击。5.1 攻击特征分析典型的CC攻击表现为大量来自不同IP的请求每个IP的请求频率适中针对特定URL或API端点5.2 防御策略设计基于这些特征我们可以设计多层次的防御频率限制限制单个IP的请求速率动态黑名单封禁异常活跃的IP挑战机制对可疑请求实施验证码挑战5.3 nftables实现# 创建频率限制Set sudo nft add set inet firewall rate_limits { type ipv4_addr flags dynamic,timeout timeout 1m } # 创建限制规则 sudo nft add rule inet firewall input tcp dport 80 \ add rate_limits { ip saddr timeout 1m limit rate 10/minute } \ meter flood { ip saddr limit rate over 10/minute } \ log prefix CC_Attack: \ drop这条规则会跟踪每个IP的访问频率每分钟超过10次请求的IP会被记录日志并丢弃数据包自动维护动态的访问频率状态5.4 与Web服务器集成我们可以进一步将nftables与Web服务器如Nginx集成# 在Nginx配置中记录客户端IP log_format security $remote_addr - $request_uri; access_log /var/log/nginx/security.log security; # 然后使用之前的自动封禁脚本分析security.log这种深度集成为我们提供了更精确的攻击检测能力。6. 系统监控与维护任何安全系统都需要适当的监控和维护我们的nftables黑名单系统也不例外。6.1 监控黑名单状态# 查看当前黑名单中的IP数量 sudo nft list set inet firewall blacklist | grep -c ip # 查看即将过期的IP sudo nft list set inet firewall blacklist | grep timeout6.2 日志分析我们可以增强日志记录以便后续分析# 增强黑名单规则日志 sudo nft add rule inet firewall input ip saddr blacklist \ log prefix Blacklisted_IP: \ drop6.3 定期维护脚本创建一个维护脚本处理以下任务清理过期的黑名单条目备份当前配置生成统计报告#!/bin/bash # 备份当前规则集 sudo nft list ruleset /etc/nftables/backup_$(date %Y%m%d).nft # 生成统计报告 REPORT_FILE/var/log/nftables_report_$(date %Y%m%d).log echo nftables黑名单系统报告 $REPORT_FILE echo 生成时间: $(date) $REPORT_FILE echo 黑名单IP数量: $(sudo nft list set inet firewall blacklist | grep -c ip) $REPORT_FILE echo 最近封禁的IP: $REPORT_FILE sudo nft list set inet firewall blacklist | grep timeout | head -n 10 $REPORT_FILE # 发送报告 mail -s nftables黑名单系统报告 adminexample.com $REPORT_FILE7. 高级技巧与疑难解答在长期使用nftables管理IP黑名单的过程中我们积累了一些有价值的经验和技巧。7.1 动态黑名单的智能超时根据IP的恶意程度设置不同的超时时间# 根据攻击严重程度设置不同超时 SEVERITY$(分析攻击严重程度的命令) case $SEVERITY in low) TIMEOUT30m ;; medium) TIMEOUT2h ;; high) TIMEOUT24h ;; *) TIMEOUT1h ;; esac sudo nft add element inet firewall blacklist { $IP timeout $TIMEOUT }7.2 处理Cloudflare等代理后的真实IP如果网站使用CDN或反向代理我们需要提取真实的客户端IP# 从X-Forwarded-For头中提取真实IP REAL_IP$(获取真实IP的逻辑) sudo nft add element inet firewall blacklist { $REAL_IP timeout 1h }7.3 常见问题与解决方案问题1规则不生效检查表/链家族(inet, ip, ip6)是否匹配确认链的hook和priority设置正确使用sudo nft monitor trace调试规则匹配问题2性能下降确保Set使用了flags interval处理IP段将高频匹配的规则放在前面考虑使用flowtable加速转发问题3规则丢失实现配置持久化sudo nft list ruleset /etc/nftables.conf sudo systemctl enable nftables7.4 与云环境的集成在AWS、GCP等云环境中可能需要额外考虑# AWS示例处理安全组与nftables的协同 # 首先确保实例安全组允许所有流量 # 然后完全由nftables控制访问 # 允许VPC内网通信 sudo nft add rule inet firewall input ip saddr 10.0.0.0/16 accept8. 完整自动化解决方案将前面介绍的所有组件整合我们可以构建一个完整的自动化IP黑名单管理系统。8.1 系统架构概述数据采集层Nginx/Apache访问日志、系统日志分析层日志分析脚本、频率检测执行层nftables动态更新监控层状态报告、警报通知8.2 部署步骤安装必要的软件包sudo apt install nftables mailutils jq创建基础nftables配置sudo nano /etc/nftables.conf部署自动封禁脚本sudo install -m 755 auto_block.sh /usr/local/bin/设置cron任务sudo crontab -e配置日志轮转sudo nano /etc/logrotate.d/nftables_block8.3 完整脚本示例以下是整合后的完整自动封禁脚本#!/bin/bash # 配置部分 LOG_FILE/var/log/nginx/access.log WHITELIST_FILE/etc/nftables.whitelist THRESHOLD100 TIME_WINDOW60 EMAILadminexample.com # 加载白名单 declare -A WHITELIST if [[ -f $WHITELIST_FILE ]]; then while read -r ip; do WHITELIST[$ip]1 done $WHITELIST_FILE fi # 分析日志获取可疑IP analyze_logs() { awk -v threshold$THRESHOLD -v window$TIME_WINDOW BEGIN { now systime() start now - window } { split($4, datetime, [ :]) log_time mktime(datetime[1] datetime[2] datetime[3] datetime[4] datetime[5] datetime[6]) ip $1 if (log_time start) { count[ip] } } END { for (ip in count) { if (count[ip] threshold) { print ip } } } $LOG_FILE } # 封禁IP block_ip() { local ip$1 local severity$2 # 确定超时时间 local timeout case $severity in low) timeout30m ;; medium) timeout2h ;; high) timeout24h ;; *) timeout1h ;; esac # 添加到黑名单 if ! sudo nft list set inet firewall blacklist | grep -q $ip; then echo $(date) - 封禁IP: $ip (严重程度: $severity, 超时: $timeout) sudo nft add element inet firewall blacklist { $ip timeout $timeout } # 发送通知 echo 检测到可疑IP $ip 并已封禁 严重程度: $severity 超时时间: $timeout 当前黑名单IP数量: $(sudo nft list set inet firewall blacklist | grep -c ip) | \ mail -s 防火墙警报: 封禁 $ip $EMAIL fi } # 主逻辑 SUSPICIOUS_IPS$(analyze_logs) for ip in $SUSPICIOUS_IPS; do # 检查白名单 if [[ -n ${WHITELIST[$ip]} ]]; then echo $(date) - 跳过白名单IP: $ip continue fi # 简单判断严重程度实际应用中可根据更多指标 request_count$(grep -c $ip $LOG_FILE) if [[ $request_count -gt 1000 ]]; then severityhigh elif [[ $request_count -gt 500 ]]; then severitymedium else severitylow fi block_ip $ip $severity done # 清理日志 echo $LOG_FILE8.4 系统测试与验证为确保系统正常工作我们需要进行全面的测试功能测试验证脚本能否正确识别和封禁恶意IP性能测试评估系统在高负载下的表现恢复测试确保合法IP不会被错误封禁持久性测试验证重启后规则是否保持# 测试脚本示例 #!/bin/bash # 生成测试流量 for i in {1..200}; do curl -s http://localhost/test /dev/null done # 验证封禁 sleep 60 sudo nft list set inet firewall blacklist通过这样完整的解决方案我们可以轻松管理上千个IP的黑名单有效防御各种网络攻击同时保持系统的稳定性和可维护性。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/2443469.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

SpringBoot-17-MyBatis动态SQL标签之常用标签

文章目录 1 代码1.1 实体User.java1.2 接口UserMapper.java1.3 映射UserMapper.xml1.3.1 标签if1.3.2 标签if和where1.3.3 标签choose和when和otherwise1.4 UserController.java2 常用动态SQL标签2.1 标签set2.1.1 UserMapper.java2.1.2 UserMapper.xml2.1.3 UserController.ja…

wordpress后台更新后 前端没变化的解决方法

使用siteground主机的wordpress网站,会出现更新了网站内容和修改了php模板文件、js文件、css文件、图片文件后,网站没有变化的情况。 不熟悉siteground主机的新手,遇到这个问题,就很抓狂,明明是哪都没操作错误&#x…

网络编程(Modbus进阶)

思维导图 Modbus RTU(先学一点理论) 概念 Modbus RTU 是工业自动化领域 最广泛应用的串行通信协议,由 Modicon 公司(现施耐德电气)于 1979 年推出。它以 高效率、强健性、易实现的特点成为工业控制系统的通信标准。 包…

UE5 学习系列(二)用户操作界面及介绍

这篇博客是 UE5 学习系列博客的第二篇,在第一篇的基础上展开这篇内容。博客参考的 B 站视频资料和第一篇的链接如下: 【Note】:如果你已经完成安装等操作,可以只执行第一篇博客中 2. 新建一个空白游戏项目 章节操作,重…

IDEA运行Tomcat出现乱码问题解决汇总

最近正值期末周,有很多同学在写期末Java web作业时,运行tomcat出现乱码问题,经过多次解决与研究,我做了如下整理: 原因: IDEA本身编码与tomcat的编码与Windows编码不同导致,Windows 系统控制台…

利用最小二乘法找圆心和半径

#include <iostream> #include <vector> #include <cmath> #include <Eigen/Dense> // 需安装Eigen库用于矩阵运算 // 定义点结构 struct Point { double x, y; Point(double x_, double y_) : x(x_), y(y_) {} }; // 最小二乘法求圆心和半径 …

使用docker在3台服务器上搭建基于redis 6.x的一主两从三台均是哨兵模式

一、环境及版本说明 如果服务器已经安装了docker,则忽略此步骤,如果没有安装,则可以按照一下方式安装: 1. 在线安装(有互联网环境): 请看我这篇文章 传送阵>> 点我查看 2. 离线安装(内网环境):请看我这篇文章 传送阵>> 点我查看 说明&#xff1a;假设每台服务器已…

XML Group端口详解

在XML数据映射过程中&#xff0c;经常需要对数据进行分组聚合操作。例如&#xff0c;当处理包含多个物料明细的XML文件时&#xff0c;可能需要将相同物料号的明细归为一组&#xff0c;或对相同物料号的数量进行求和计算。传统实现方式通常需要编写脚本代码&#xff0c;增加了开…

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器的上位机配置操作说明

LBE-LEX系列工业语音播放器|预警播报器|喇叭蜂鸣器专为工业环境精心打造&#xff0c;完美适配AGV和无人叉车。同时&#xff0c;集成以太网与语音合成技术&#xff0c;为各类高级系统&#xff08;如MES、调度系统、库位管理、立库等&#xff09;提供高效便捷的语音交互体验。 L…

(LeetCode 每日一题) 3442. 奇偶频次间的最大差值 I (哈希、字符串)

题目&#xff1a;3442. 奇偶频次间的最大差值 I 思路 &#xff1a;哈希&#xff0c;时间复杂度0(n)。 用哈希表来记录每个字符串中字符的分布情况&#xff0c;哈希表这里用数组即可实现。 C版本&#xff1a; class Solution { public:int maxDifference(string s) {int a[26]…

【大模型RAG】拍照搜题技术架构速览:三层管道、两级检索、兜底大模型

摘要 拍照搜题系统采用“三层管道&#xff08;多模态 OCR → 语义检索 → 答案渲染&#xff09;、两级检索&#xff08;倒排 BM25 向量 HNSW&#xff09;并以大语言模型兜底”的整体框架&#xff1a; 多模态 OCR 层 将题目图片经过超分、去噪、倾斜校正后&#xff0c;分别用…

【Axure高保真原型】引导弹窗

今天和大家中分享引导弹窗的原型模板&#xff0c;载入页面后&#xff0c;会显示引导弹窗&#xff0c;适用于引导用户使用页面&#xff0c;点击完成后&#xff0c;会显示下一个引导弹窗&#xff0c;直至最后一个引导弹窗完成后进入首页。具体效果可以点击下方视频观看或打开下方…

接口测试中缓存处理策略

在接口测试中&#xff0c;缓存处理策略是一个关键环节&#xff0c;直接影响测试结果的准确性和可靠性。合理的缓存处理策略能够确保测试环境的一致性&#xff0c;避免因缓存数据导致的测试偏差。以下是接口测试中常见的缓存处理策略及其详细说明&#xff1a; 一、缓存处理的核…

龙虎榜——20250610

上证指数放量收阴线&#xff0c;个股多数下跌&#xff0c;盘中受消息影响大幅波动。 深证指数放量收阴线形成顶分型&#xff0c;指数短线有调整的需求&#xff0c;大概需要一两天。 2025年6月10日龙虎榜行业方向分析 1. 金融科技 代表标的&#xff1a;御银股份、雄帝科技 驱动…

观成科技:隐蔽隧道工具Ligolo-ng加密流量分析

1.工具介绍 Ligolo-ng是一款由go编写的高效隧道工具&#xff0c;该工具基于TUN接口实现其功能&#xff0c;利用反向TCP/TLS连接建立一条隐蔽的通信信道&#xff0c;支持使用Let’s Encrypt自动生成证书。Ligolo-ng的通信隐蔽性体现在其支持多种连接方式&#xff0c;适应复杂网…

铭豹扩展坞 USB转网口 突然无法识别解决方法

当 USB 转网口扩展坞在一台笔记本上无法识别,但在其他电脑上正常工作时,问题通常出在笔记本自身或其与扩展坞的兼容性上。以下是系统化的定位思路和排查步骤,帮助你快速找到故障原因: 背景: 一个M-pard(铭豹)扩展坞的网卡突然无法识别了,扩展出来的三个USB接口正常。…

未来机器人的大脑:如何用神经网络模拟器实现更智能的决策?

编辑&#xff1a;陈萍萍的公主一点人工一点智能 未来机器人的大脑&#xff1a;如何用神经网络模拟器实现更智能的决策&#xff1f;RWM通过双自回归机制有效解决了复合误差、部分可观测性和随机动力学等关键挑战&#xff0c;在不依赖领域特定归纳偏见的条件下实现了卓越的预测准…

Linux应用开发之网络套接字编程(实例篇)

服务端与客户端单连接 服务端代码 #include <sys/socket.h> #include <sys/types.h> #include <netinet/in.h> #include <stdio.h> #include <stdlib.h> #include <string.h> #include <arpa/inet.h> #include <pthread.h> …

华为云AI开发平台ModelArts

华为云ModelArts&#xff1a;重塑AI开发流程的“智能引擎”与“创新加速器”&#xff01; 在人工智能浪潮席卷全球的2025年&#xff0c;企业拥抱AI的意愿空前高涨&#xff0c;但技术门槛高、流程复杂、资源投入巨大的现实&#xff0c;却让许多创新构想止步于实验室。数据科学家…

深度学习在微纳光子学中的应用

深度学习在微纳光子学中的主要应用方向 深度学习与微纳光子学的结合主要集中在以下几个方向&#xff1a; 逆向设计 通过神经网络快速预测微纳结构的光学响应&#xff0c;替代传统耗时的数值模拟方法。例如设计超表面、光子晶体等结构。 特征提取与优化 从复杂的光学数据中自…