2014-12-03 54 views
1

我需要從過去的8-10天多的IP來自susapi.lenovomm.com打我的服務器阻止多個IP 實際上幫助域汽車無 所以要封鎖這個阻擋多個IP訪問我的服務器在EC2

對EC2服務器的詳細信息和服務

服務器的Linux Lighttpd的 LB(AWS中的負載平衡器)

在他們沒有提供設施擊中LB所以我們不能阻止前的IP之前阻止IP AWS LB 和LB安全組也不能阻擋的IP安全組中

所以下面的事情我試圖

嘗試1 - Throght Lighttpd的配置

我的lighttpd

添加模塊「mod_extforward」

然後加入 「extforward.forwarder =(」 MYIP 「=> 」信任「)」 到lighttpd.conf

並加入此用於阻止這樣的IP的

$ HTTP [「remoteip」] =〜「203.82.66.237 | 203.82.66.231 | 203.82.66.239 | 203.82.66.230 | 203.82.66.233 | 203.82.66.235 | 203.82.66.238 | 203.82.66.228 |」 { url.access-否認=( 「」) }

嘗試2 - 阻斷IP的IP throught表防火牆我阻止,但其不工作

/sbin目錄/ iptables的-I INPUT -s 203.82.66.237 - ĴDROP

嘗試3 - 鎖定IP的throught IP路由添加我阻止,但它不工作

/sbin目錄/路由添加-host 203.82.66.239拒絕

誰能幫我對這個怎麼集團K的我的服務器

問候 Nitesh [email protected]

+0

您可否詳細說明:'LB安全組也不能阻止安全組中的IP'安全組正是爲此而設計的。你確定安全組規則是正確的嗎? – helloV 2014-12-03 07:34:16

+0

@helloV安全組被設計爲明確地「允許」,因此在該層允許0.0.0.0/0有例外情況是非常棘手的。儘管如此,ELB子網上的VPC中的網絡ACL仍然有用。 NiteshKumarGupta是否使用VPC或EC2-classic? – 2014-12-03 10:24:53

+0

謝謝大家的回覆 – 2014-12-06 04:38:14

回答

3

在使您的彈性負載均衡位於VPC子網(S)使用Network Access Control List (NACL)這個IP的訪問。

儘管安全組與Amazon EC2實例關聯並定義了「允許」範圍,但NACL與子網關聯並定義了「允許」和「拒絕」權限。

然後,您可以提供您希望阻止的CIDR IP地址範圍,並且流量永遠不會觸及負載均衡器。

+0

中使用VPC感謝所有回覆我解決了問題 – 2014-12-17 08:17:14

相關問題