Différences
Ci-dessous, les différences entre deux révisions de la page.
Prochaine révision | Révision précédente | ||
technique:adminsys:tips:bloquer_une_plage_ip [2022/05/10 08:56] – créée rdelaage | technique:adminsys:tips:bloquer_une_plage_ip [2022/05/10 09:04] (Version actuelle) – [Bloquer une page IP] rdelaage | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
+ | # Bloquer une plage IP | ||
+ | Il peut arriver qu'une ou plusieurs machines d'une plage IP spamme nos services, cela provoque de nombreuses erreurs et éventuellement des baisses de performances. Cela peut avoir plusieurs origines (crawleur mal configuré, recherche de vulnérabilité, | ||
+ | |||
+ | ## Rechercher l'IP concernée | ||
+ | |||
+ | Il y a traefik, notre reverse proxy, entre le réseau et nos services. Les logs des services ne montrent donc pas les adresses IP réelles des connexions. Il faut passer par les logs de traefik afin de voir les adresses IP qui se connectent beaucoup à nos services. | ||
+ | |||
+ | On peut utiliser une commande comme `docker logs traefik | grep -v " | ||
+ | |||
+ | Il faut faire attention, certaines IP comme celles de l'UTC se connectent beaucoup mais ces connexions sont le plus souvent légitimes. Un petit coup de `whois X.X.X.X` pour obtenir plus d' | ||
+ | |||
+ | ## Bloquer l'IP (ou la plage) | ||
+ | |||
+ | On peut alors utiliser `iptables` pour bloquer le routage des paquets venant de cette IP vers les machines virtuelles : | ||
+ | ```bash | ||
+ | sudo iptables -I FORWARD -s X.X.X.X -j DROP | ||
+ | ``` | ||
+ | |||
+ | Ici, `-I` permet d' | ||
+ | |||
+ | Éventuellement, | ||
+ | ```bash | ||
+ | sudo iptables -I FORWARD -s X.X.X.X/24 -j DROP | ||
+ | ``` | ||
+ | |||
+ | Cela n'est pas persistant, le blocage disparaîtra au redémarrage de l' |