跳到主要内容

服务器流量偷跑

· 阅读需 3 分钟

阅读量

0

阅读人次

0

昨天才将云服务器切换到 大宽带,有限流量 的配置。才一天不到,流量居然从1024 GB 到只剩下 973.8 GB。一下子又回到了流量焦急症的时代,那到底是谁不停的再像服务器请求呢?

iftop -P

查看实时流量统计,将异常流量的IP加入防火墙。

nethogs是一款小巧的"net top"工具,可以显示每个进程所使用的带宽,并对列表排序,将耗用带宽最多的进程排在最上面。万一出现带宽使用突然激增的情况,用户迅速打开nethogs,就可以找到导致带宽使用激增的进程。nethogs可以报告程序的进程编号(PID)、用户和路径。

UFW

ufw status numbered	# 查看状态,并按需要列出规则
ufw enable # 使能ufw
ufw allow 22/tcp
ufw allow 443/tcp
ufw allow 80/tcp
ufw allow 3389/tcp
ufw allow 3390/tcp
ufw allow 3391/tcp
ufw allow 7000/tcp
ufw deny from 198.18.0.0/24 # 阻止 198.18.0.0 到 198.18.0.255
ufw deny from 69.171.230.0/24
ufw deny from 69.171.249.0/24
ufw deny to 69.171.249.0/24
ufw deny from 57.141.3.0/24
ufw deny from 66.220.149.0/24
ufw deny from 173.252.69.0/24
ufw deny from 173.252.83.0/24
ufw deny from 173.252.107.0/24
ufw deny to 173.252.107.0/24
ufw delete 4 # 删除 numbered 为 4 的规则
ufw reset # 重置ufw并删除所有规则

重置 iptables 规则

iptables 设置感觉太过复杂......

iptables -P INPUT ACCEPT # 恢复默认允许访问(不恢复就麻烦了~)
iptables -F # 清空默认所有规则
iptables -X # 清空自定义的所有规则
iptables -Z # 计数器置0

iptables -L -n --line-numbers # 所有iptables以序号标记显示

利用iptables屏蔽某些域名

#添加屏蔽规则
iptables -A OUTPUT -m string --string "fbsv.net" --algo bm --to 65535 -j DROP
iptables -A INPUT -m string --string "fbsv.net" --algo bm --to 65535 -j DROP

#删除屏蔽规则,上面添加的代码是什么样,那么删除的代码就是把 -A 改成 -D
iptables -D OUTPUT -m string --string "fbsv.net" --algo bm --to 65535 -j DROP

屏蔽IP

iptables -A INPUT -s 198.18.0.0/24 -j REJECT
iptables -A OUTPUT -d 198.18.0.0/24 -j REJECT
iptables -A FORWARD -s 198.18.0.0/24 -j REJECT
iptables -A FORWARD -d 198.18.0.0/24 -j REJECT