FreeBSD 中文社区 2025 第二季度问卷调查
FreeBSD 中文社区(CFC)
VitePress 镜像站QQ 群 787969044视频教程Ⅰ视频教程Ⅱ
  • FreeBSD 从入门到追忆
  • 中文期刊
  • 状态报告
  • 发行说明
  • 手册
  • 网络文章集锦
  • 笔记本支持报告
  • Port 开发者手册
  • 架构手册
  • 开发者手册
  • 中文 man 手册
  • 文章
  • 书籍
  • FreeBSD 中文手册
  • 编辑日志
  • 译者说明
  • FreeBSD 中文手册
  • 概述
  • 前言
    • 致读者
    • 第四版
    • 第三版
    • 第二版(2004)
    • 第一版(2001)
    • 本书的组织结构
    • 本书中使用的一些约定
    • 致谢
  • 第一部分:快速开始
  • 第1章 简介
    • 1.1.概述
    • 1.2.欢迎来到 FreeBSD!
    • 1.3.关于 FreeBSD 项目
  • 第2章 安装 FreeBSD
    • 2.1.概述
    • 2.2.最低硬件要求
    • 2.3.安装前的准备工作
    • 2.4.开始安装
    • 2.5.使用 bsdinstall
    • 2.6.分配磁盘空间
    • 2.7.获取安装文件
    • 2.8.账户、时区、服务和安全
    • 2.9.故障排除
    • 2.10.使用 Live CD
  • 第3章 FreeBSD 基础
    • 3.1.概述
    • 3.2.虚拟控制台和终端
    • 3.3.用户和基本账户管理
    • 3.4.权限
    • 3.5.目录结构
    • 3.6.磁盘结构
    • 3.7.文件系统的挂载与卸载
    • 3.8.进程和守护进程
    • 3.9.Shell
    • 3.10.文本编辑器
    • 3.11.设备和设备节点
    • 3.12.手册页
  • 第4章 安装应用程序:软件包和 Ports
    • 4.1.概述
    • 4.2.软件安装的概述
    • 4.3.寻找所需的应用程序
    • 4.4.使用 pkg 管理二进制包
    • 4.5.使用 Ports
    • 4.6.使用 Poudriere 构建软件包
    • 4.7.安装后的注意事项
    • 4.8.如何处理损坏的 port
  • 第5章 X Window 系统
    • 5.1.概述
    • 5.2.安装 Xorg
    • 5.3.显卡驱动
    • 5.4.Xorg 配置
    • 5.5.在 X11 中使用字体
  • 第6章 FreeBSD 中的 Wayland
    • 6.1.简介
    • 6.2.Wayland 概述
    • 6.3.Wayfire 混成器
    • 6.4.Hikari 混成器
    • 6.5.Sway 混成器
    • 6.6.使用 Xwayland
    • 6.7.使用 VNC 进行远程连接
    • 6.8.Wayland 登录管理器
    • 6.9.实用工具
  • 第7章 网络
    • 7.1.概述
    • 7.2.设置网络
    • 7.3.有线网络
    • 7.4.无线网络
    • 7.5.主机名
    • 7.6.DNS
    • 7.7.故障排除
  • 第二部分:常见任务
  • 第8章 桌面环境
    • 8.1.概述
    • 8.2.桌面环境
    • 8.3.浏览器
    • 8.4.开发工具
    • 8.5.桌面办公应用
    • 8.6.文档阅读器
    • 8.7.财务
  • 第9章 多媒体
    • 9.1.概述
    • 9.2.设置声卡
    • 9.3.音频播放器
    • 9.4.视频播放器
    • 9.5.视频会议
    • 9.6.图像扫描仪
  • 第10章 配置 FreeBSD 内核
    • 10.1.概述
    • 10.2.为什么要构建定制内核
    • 10.3.浏览系统硬件
    • 10.4.配置文件
    • 10.5.构建并安装定制内核
    • 10.6.如果发生了错误
  • 第11章 打印
    • 11.1.快速入门
    • 11.2.连接打印机
    • 11.3.常见的页面描述语言(PDL)
    • 11.4.直接打印
    • 11.5.LPD(行式打印机程序)
    • 11.6.其他打印系统
  • 第12章 Linux 二进制兼容层
    • 12.1.概述
    • 12.2.配置 Linux 二进制兼容层
    • 12.3.Linux 用户空间
    • 12.4.高级主题
  • 第13章 WINE
    • 13.1.概述
    • 13.2.WINE 概述和概念
    • 13.3.在 FreeBSD 上安装 WINE
    • 13.4.在 FreeBSD 上运行第一个 WINE 程序
    • 13.5.配置 WINE 安装程序
    • 13.6.WINE 图形化用户管理界面
    • 13.7.多用户 FreeBSD 与 WINE
    • 13.8.FreeBSD 上的 WINE 常见问题
  • 第三部分:系统管理
  • 第14章 配置与优化
    • 14.1.概述
    • 14.2.配置文件
    • 14.3.管理 FreeBSD 中的服务
    • 14.4.Cron 和 Periodic
    • 14.5.配置系统日志
    • 14.6.电源和资源管理
    • 14.7.添加交换空间
  • 第15章 FreeBSD 的引导过程
    • 15.1.概述
    • 15.2.FreeBSD 的引导过程
    • 15.3.Device Hints
    • 15.4.关机流程
  • 第16章 安全
    • 16.1.概述
    • 16.2.简介
    • 16.3.账户安全
    • 16.4.入侵检测系统(IDS)
    • 16.5.安全等级
    • 16.6.文件标志位
    • 16.7.OpenSSH
    • 16.8.OpenSSL
    • 16.9.Kerberos
    • 16.10.TCP 封装器(TCP Wrapper)
    • 16.11.访问控制列表(ACL)
    • 16.12.Capsicum
    • 16.13.进程记账
    • 16.14.资源限制
    • 16.15.监控第三方安全问题
    • 16.16.FreeBSD 安全公告
  • 第17章 jail 与容器
    • 17.1.概述
    • 17.2.jail 的类型
    • 17.3.主机配置
    • 17.4.传统 jail(厚 jail)
    • 17.5.瘦 jail
    • 17.6.管理 jail
    • 17.7.更新 jail
    • 17.8.jail 资源限制
    • 17.9.jail 管理器与容器
  • 第18章 强制访问控制
    • 18.1.概述
    • 18.2.关键术语
    • 18.3.了解 MAC 标签
    • 18.4.规划安全配置
    • 18.5.可用的 MAC 策略
    • 18.6.用户锁定
    • 18.7.MAC Jail 中的 Nagios
    • 18.8.MAC 框架的故障排除
  • 第19章 安全事件审计
    • 19.1.概述
    • 19.2.关键术语
    • 19.3.审计配置
    • 19.4.使用审计跟踪
  • 第20章 存储
    • 20.1.概述
    • 20.2.添加磁盘
    • 20.3.调整和增加磁盘大小
    • 20.4.USB 存储设备
    • 20.5.创建和使用 CD
    • 20.6.创建和使用 DVD
    • 20.7.创建和使用软盘
    • 20.8.备份的基础知识
    • 20.9.内存盘
    • 20.10.文件系统快照
    • 20.11.磁盘配额
    • 20.12.加密磁盘分区
    • 20.13.加密交换分区
    • 20.14.高可用性存储(HAST)
  • 第21章 GEOM: 模块化磁盘转换框架
    • 21.1.概述
    • 21.2.RAID0——条带
    • 21.3.RAID1——镜像
    • 21.4.RAID3——带有专用奇偶校验的字节级条带
    • 21.5.软件 RAID 设备
    • 21.6.GEOM Gate 网络设备
    • 21.7.为磁盘设备添加卷标
    • 21.8.通过 GEOM 实现 UFS 日志
  • 第22章 Z 文件系统(ZFS)
    • 22.1.是什么使 ZFS 与众不同
    • 22.2.快速入门指南
    • 22.3.zpool 管理
    • 22.4.zfs 管理
    • 22.5.委托管理
    • 22.6.高级主题
    • 22.7.更多资源
    • 22.8.ZFS 特性和术语
  • 第23章 其他文件系统
    • 23.1.概述
    • 23.2.Linux® 文件系统
    • 23.3.Windows® 文件系统
    • 23.4.MacOS® 文件系统
  • 第24章 虚拟化
    • 24.1.概述
    • 24.2.使用 macOS® 上的 Parallels Desktop 安装 FreeBSD
    • 24.3.使用 macOS® 上的 VMware Fusion 安装 FreeBSD
    • 24.4.使用 VirtualBox™ 安装 FreeBSD
    • 24.5.在 FreeBSD 上安装 VirtualBox™
    • 24.6.使用 FreeBSD 上的 QEMU 虚拟化
    • 24.7.使用 FreeBSD 上的 bhyve 虚拟机
    • 24.8.基于 FreeBSD 的 Xen™ 虚拟机
  • 第25章 本地化——i18n/L10n 的使用和设置
    • 25.1.概述
    • 25.2.使用本地化
    • 25.3.寻找 i18n 应用程序
    • 25.4.特定语言的区域配置
  • 第26章 FreeBSD 更新与升级
    • 26.1.概述
    • 26.2.更新 FreeBSD
    • 26.3.更新 Bootcode
    • 26.4.更新文档
    • 26.5.追踪开发分支
    • 26.6.从源代码更新 FreeBSD
    • 26.7.多台机器的追踪
    • 26.8.在非 FreeBSD 主机上进行构建
  • 第27章 DTrace
    • 27.1.概述
    • 27.2.实现上的差异
    • 27.3.开启 DTrace 支持
    • 27.4.启用内核外部模块 DTrace
    • 27.5.使用 DTrace
  • 第28章 USB 设备模式/USB OTG
    • 28.1.概述
    • 28.2.USB 虚拟串行端口
    • 28.3.USB 设备模式网络接口
    • 28.4.USB 虚拟存储设备
  • 第四部分:网络通讯
  • 第29章 串行通信
    • 29.1.概述
    • 29.2.串行术语和硬件
    • 29.3.终端
    • 29.4.拨入服务
    • 29.5.拨出服务
    • 29.6.设置串行控制台
  • 第30章 PPP
    • 30.1.概述
    • 30.2.配置 PPP
    • 30.3.PPP 连接的故障排除
    • 30.4.使用以太网 PPP(PPPoE)
    • 30.5.使用 ATM 上的 PPP (PPPoA)
  • 第31章 电子邮件
    • 31.1.概述
    • 31.2.邮件组件
    • 31.3.DragonFly 邮件代理(DMA)
    • 31.4.Sendmail
    • 31.5.修改邮件传输代理
    • 31.6.邮件用户代理
    • 31.7.高级主题
  • 第32章 网络服务器
    • 32.1.概述
    • 32.2.inetd 超级服务器
    • 32.3.网络文件系统(NFS)
    • 32.4.网络信息系统(NIS)
    • 32.5.轻型目录访问协议(LDAP)
    • 32.6.动态主机设置协议(DHCP)
    • 32.7.域名系统(DNS)
    • 32.8.零配置网络(mDNS/DNS-SD)
    • 32.9.Apache HTTP 服务器
    • 32.10.文件传输协议(FTP)
    • 32.11.用于 Microsoft® Windows® 客户端的文件和打印服务(Samba)
    • 32.12.用 NTP 进行时钟同步
    • 32.13.iSCSI target 和 initiator 的配置
  • 第33章 防火墙
    • 33.1.概述
    • 33.2.防火墙的概念
    • 33.3.PF
    • 33.4.IPFW
    • 33.5.IPFILTER(IPF)
    • 33.6.Blacklistd
  • 第34章 高级网络
    • 34.1.概述
    • 34.2.网关和路由
    • 34.3.虚拟主机
    • 34.4.无线高级身份验证
    • 34.5.无线自组织(Ad-hoc)模式
    • 34.6.USB 网络共享
    • 34.7.蓝牙
    • 34.8.桥接
    • 34.9.链路聚合与故障转移
    • 34.10.使用 PXE 进行无盘操作
    • 34.11.共用地址冗余协议(CARP)
    • 34.12.VLAN
  • 第五部分:附录
  • 附录 A.获取 FreeBSD
    • A.1.镜像站
    • A.2.使用 Git
    • A.3.使用 Subversion
    • A.4.光盘
  • 附录 B.书目
    • B.1.FreeBSD 相关书籍
    • B.2.安全性参考文献
    • B.3.UNIX 历史
    • B.4.期刊与杂志
  • 附录 C.网络资源
    • C.1.网站
    • C.2.邮件列表
    • C.3.Usenet 新闻组
  • 附录 D.OpenPGP 密钥
    • D.1.官方成员
  • 术语表
  • 后记
由 GitBook 提供支持
在本页
  • 33.6.1. 启用 Blacklistd
  • 33.6.2. 创建 Blacklistd 规则集
  • 33.6.2.1. 本地规则
  • 33.6.2.2. 远程规则
  • 33.6.3. Blacklistd 客户端配置
  • 33.6.4. Blacklistd 管理
  • 33.6.5. 从黑名单中移除主机
在GitHub上编辑
导出为 PDF
  1. 第33章 防火墙

33.6.Blacklistd

上一页33.5.IPFILTER(IPF)下一页34.1.概述

最后更新于6天前

LogoLogo

FreeBSD 中文社区(CFC) 2025

33.6.1. 启用 Blacklistd

Blacklistd 的主要配置存储在 中。还提供了各种命令行选项来更改 blacklistd 的运行时行为。持久的配置应存储在 /etc/blacklistd.conf 中。要在系统启动时启用该守护进程,请将 blacklistd_enable 行添加到 /etc/rc.conf 中,如下所示:

# sysrc blacklistd_enable=yes

要手动启动服务,请运行以下命令:

# service blacklistd start

33.6.2. 创建 Blacklistd 规则集

Blacklistd 的规则在 中配置,每行包含一个条目。每个规则包含由空格或制表符分隔的元组。规则可以属于 local 或 remote,分别适用于运行 blacklistd 的机器或外部源。

33.6.2.1. 本地规则

本地规则的一个示例 blacklistd.conf 条目如下所示:

[local]
ssh             stream  *       *               *       3       24h

所有跟随 [local] 部分的规则都被视为本地规则(这是默认设置),适用于本地机器。当遇到 [remote] 部分时,后续的规则将作为远程机器规则处理。

七个由制表符或空格分隔的字段定义了一个规则。前四个字段标识应该被列入黑名单的流量。接下来的三个字段定义了 blacklistd 的行为。通配符由星号 (*) 表示,匹配该字段中的任何内容。第一个字段定义了位置。在本地规则中,这些是网络端口。位置字段的语法如下:

[address|interface][/mask][:port]

地址可以以数字格式指定为 IPv4,或者用方括号表示 IPv6。也可以使用像 em0 这样的接口名称。

第二个字段定义了套接字类型。TCP 套接字为 stream 类型,而 UDP 则用 dgram 表示。上面的示例使用的是 TCP,因为 SSH 使用的是该协议。

第三个字段可以在 blacklistd 规则中使用协议。可以使用以下协议:tcp、udp、tcp6、udp6 或数字。像上面的示例一样,通常使用通配符来匹配所有协议,除非有特别的理由需要通过特定协议区分流量。

在第四个字段中,定义了报告事件的守护进程的有效用户或所有者。这里可以使用用户名或 UID,也可以使用通配符(参见上面的示例规则)。

第五个字段声明了数据包过滤规则的名称,这标志着规则的行为部分。默认情况下,blacklistd 将所有阻塞规则放置在 pf.conf 中的名为 blacklistd 的锚点下,如下所示:

anchor "blacklistd/*" in on $ext_if
block in
pass out

对于单独的黑名单,可以在该字段中使用锚点名称。在其他情况下,使用通配符就足够了。当名称以连字符(-)开头时,意味着应使用带有默认规则名称的锚点。下面是修改后的示例,使用了连字符:

ssh             stream  *       *               -ssh       3       24h

在这种规则下,任何新的黑名单规则将添加到名为 blacklistd-ssh 的锚点中。

要阻止整个子网在单次规则违反时,可以在规则名称中使用 /。这将使规则中指定的地址应用剩余部分作为掩码。例如,此规则将阻止与 /24 相邻的每个地址:

22              stream  tcp       *               */24    3       24h

注意

这里需要指定正确的协议。IPv4 和 IPv6 对 /24 的处理不同,因此在此规则的第三个字段中不能使用 *。

此规则定义了,如果该网络中的任何主机表现不当,整个网络中的其他主机也将被阻止。

第六个字段,称为 nfail,设置了需要多少次登录失败才能将远程 IP 列入黑名单。当在此位置使用通配符时,意味着永远不会发生阻止。在上面的示例规则中,定义了三次登录失败的限制,即在 SSH 上三次尝试登录后,该 IP 会被阻止。

最后一个字段指定了主机被列入黑名单的时间。默认单位为秒,但也可以指定如 m、h 和 d 等后缀,分别表示分钟、小时和天。

完整的示例规则意味着在三次尝试 SSH 身份验证后,将为该主机创建新的 PF 阻止规则。规则匹配按顺序进行,首先检查本地规则,最具体的规则优先。匹配发生后,将应用 remote 规则,并且通过匹配的 remote 规则更改规则中的名称、nfail 和禁用字段。

33.6.2.2. 远程规则

远程规则用于指定 blacklistd 如何根据当前评估的远程主机来改变其行为。远程规则中的每个字段与本地规则相同。唯一的区别在于 blacklistd 使用它们的方式。为了说明这一点,使用以下示例规则:

[remote]
203.0.113.128/25 *      *       *               =/25    =       48h

地址字段可以是 IP 地址(无论是 v4 还是 v6)、Port 或两者的组合。这允许为特定的远程地址范围设置特殊规则,就像这个示例一样。套接字类型、协议和所有者字段的解释与本地规则相同。

不过,名称字段是不同的:远程规则中的等号(=)告诉 blacklistd 使用匹配的本地规则中的值。这意味着防火墙规则条目会被采用,并且会添加 /25 前缀(即子网掩码为 255.255.255.128)。当来自该地址范围的连接被列入黑名单时,整个子网都会受到影响。这里也可以使用 PF 锚点名称,在这种情况下,blacklistd 会将此地址块的规则添加到该名称的锚点中。当使用通配符时,将使用默认表。

可以为地址在 nfail 列中定义自定义的失败次数。这对于对特定规则的例外情况很有用,例如,可能允许某人对登录尝试有更宽松的限制或更多的容忍度。使用星号(*)时,阻止功能将被禁用。

远程规则允许比来自本地网络(例如办公室)尝试登录时更加严格地执行限制。

33.6.3. Blacklistd 客户端配置

UseBlacklist yes

然后重新启动 sshd 使更改生效。

ftpd_flags="-B"

这就是让这些程序与 blacklistd 进行通信所需的所有设置。

33.6.4. Blacklistd 管理

# blacklistctl dump -b
      address/ma:port id      nfail   last access
213.0.123.128/25:22   OK      6/3     2019/06/08 14:30:19

这个示例显示了来自地址范围 213.0.123.128/25 的端口 22 上发生的连接尝试,其中有 6 次失败尝试超过了允许的 3 次。列出的尝试次数超过了允许的次数,因为 SSH 允许客户端在一个 TCP 连接上尝试多次登录。当前的连接不会被 blacklistd 停止。最后一次连接尝试的时间显示在 last access 列中。

要查看此主机剩余的封锁时间,可以在之前的命令中添加 -r 参数:

# blacklistctl dump -br
      address/ma:port id      nfail   remaining time
213.0.123.128/25:22   OK      6/3     36s

在这个示例中,距离该主机解除封锁还有 36 秒。

33.6.5. 从黑名单中移除主机

# pfctl -a blacklistd/22 -t port22 -T show
...
213.0.123.128/25
...

在从列表中识别出需要解除封锁的地址后,使用以下命令将其从列表中移除:

# pfctl -a blacklistd/22 -t port22 -T delete 213.0.123.128/25

该地址现在已从 PF 中移除,但仍会出现在 blacklistctl 列表中,因为 blacklistd 并不知道 PF 中所做的更改。blacklistd 数据库中的该条目最终会过期,并从输出中移除。如果该主机再次匹配 blacklistd 中的某条封锁规则,则该条目将再次被添加。

在 FreeBSD 中,有一些软件包可以利用 blacklistd 的功能。最突出的两个是 和 ,它们可以阻止过多的连接尝试。要在 SSH 守护进程中启用 blacklistd,请在 /etc/ssh/sshd_config 中添加以下行:

对于 ,可以使用 -B 来启用黑名单功能,这可以在 /etc/inetd.conf 中设置,或者作为标志在 /etc/rc.conf 中设置,如下所示:

Blacklistd 提供了一个名为 的管理工具。它显示了通过 中定义的规则被列入黑名单的地址和网络。要查看当前被阻止的主机列表,可以使用 dump 命令并结合 -b 参数,如下所示:

有时需要在剩余时间到期之前将某个主机从黑名单中移除。不幸的是,blacklistd 并没有提供直接的功能来执行此操作。然而,可以使用 pfctl 从 PF 表中移除该地址。对于每个被阻止的端口,/etc/pf.conf 中的 blacklistd 锚点内都会定义一个子锚点。例如,如果有一个子锚点用于阻止端口 22,它会被命名为 blacklistd/22。该子锚点内部有一个表格,包含了被阻止的地址。这个表格的名称是端口号加上端口名。在此示例中,它的名称为 port22。有了这些信息后,就可以使用 来显示列出的所有地址,如下所示:

blacklistd.conf(5)
blacklistd.conf(5)
ftpd(8)
sshd(8)
ftpd(8)
blacklistctl(8)
blacklistd.conf(5)
pfctl(8)