2014-12-03 52 views
1

我需要从过去的8-10天多的IP来自susapi.lenovomm.com打我的服务器阻止多个IP 实际上帮助域汽车无 所以要封锁这个阻挡多个IP访问我的服务器在EC2

对EC2服务器的详细信息和服务

服务器的Linux Lighttpd的 LB(AWS中的负载平衡器)

在他们没有提供设施击中LB所以我们不能阻止前的IP之前阻止IP AWS LB 和LB安全组也不能阻挡的IP安全组中

所以下面的事情我试图

尝试1 - Throght Lighttpd的配置

我的lighttpd

添加模块“mod_extforward”

然后加入 “extforward.forwarder =(” MYIP “=> ”信任“)” 到lighttpd.conf

并加入此用于阻止这样的IP的

$ HTTP [“remoteip”] =〜“203.82.66.237 | 203.82.66.231 | 203.82.66.239 | 203.82.66.230 | 203.82.66.233 | 203.82.66.235 | 203.82.66.238 | 203.82.66.228 |” { url.access-否认=( “”) }

尝试2 - 阻断IP的IP throught表防火墙我阻止,但其不工作

/sbin目录/ iptables的-I INPUT -s 203.82.66.237 - ĴDROP

尝试3 - 锁定IP的throught IP路由添加我阻止,但它不工作

/sbin目录/路由添加-host 203.82.66.239拒绝

谁能帮我对这个怎么集团K的我的服务器

问候 Nitesh [email protected]

+0

您可否详细说明:'LB安全组也不能阻止安全组中的IP'安全组正是为此而设计的。你确定安全组规则是正确的吗? – helloV 2014-12-03 07:34:16

+0

@helloV安全组被设计为明确地“允许”,因此在该层允许0.0.0.0/0有例外情况是非常棘手的。尽管如此,ELB子网上的VPC中的网络ACL仍然有用。 NiteshKumarGupta是否使用VPC或EC2-classic? – 2014-12-03 10:24:53

+0

谢谢大家的回复 – 2014-12-06 04:38:14

回答

3

在使您的弹性负载均衡位于VPC子网(S)使用Network Access Control List (NACL)这个IP的访问。

尽管安全组与Amazon EC2实例关联并定义了“允许”范围,但NACL与子网关联并定义了“允许”和“拒绝”权限。

然后,您可以提供您希望阻止的CIDR IP地址范围,并且流量永远不会触及负载均衡器。

+0

中使用VPC感谢所有回复我解决了问题 – 2014-12-17 08:17:14

相关问题