linux下最直接限制ip访问的方式有两种:
1.使用hosts.allow和hosts.deny来设置ip白名单和黑名单,/etc/目录下
优先级为先检查hosts.deny,再检查hosts.allow,
后者设定可越过前者限制,
例如:
1.限制所有的ssh,
除非从216.64.87.0 - 127上来。
hosts.deny:
in.sshd:ALL
hosts.allow:
in.sshd:216.64.87.0/255.255.255.128
2.封掉216.64.87.0 - 127的telnet
hosts.deny
in.sshd:216.64.87.0/255.255.255.128
3.限制所有人的TCP连接,除非从216.64.87.0 - 127访问
hosts.deny
ALL:ALL
hosts.allow
ALL:216.64.87.0/255.255.255.128
4.限制216.64.87.0 - 127对所有服务的访问
hosts.deny
ALL:216.64.87.0/255.255.255.128
其中冒号前面是TCP daemon的服务进程名称,通常系统
进程在/etc/inetd.conf中指定,比如in.ftpd,in.telnetd,in.sshd
其中IP地址范围的写法有若干中,主要的三种是:
1.网络地址--子网掩码方式:
216.64.87.0/255.255.255.0
2.网络地址方式(我自己这样叫,呵呵)
216.64.(即以216.64打头的IP地址)
3.缩略子网掩码方式,既数一数二进制子网掩码前面有多少个“1”比如:
216.64.87.0/255.255.255.0 -- 216.64.87.0/24
设置好后,要重新启动
# /etc/rc.d/init.d/xinetd restart
# /etc/rc.d/init.d/network restart
2.使用iptables命令
单个IP的命令是
iptables -I INPUT -s 81.241.219.171 -j DROP
封IP段的命令是
iptables -I INPUT -s 97.47.225.0/16 -j DROP
iptables -I INPUT -s 97.47.225.0/16 -j DROP
iptables -I INPUT -s 97.47.225.0/16 -j DROP
封整个段的命令是
iptables -I INPUT -s 97.47.225.0/8 -j DROP
封几个段的命令是
iptables -I INPUT -s 97.47.225.0/24 -j DROP
iptables -I INPUT -s 97.47.225.0/24 -j DROP
服务器启动自运行
有三个方法:
1、把它加到/etc/rc.local中
2、vi /etc/sysconfig/iptables可以把你当前的iptables规则放到/etc/sysconfig/iptables中,系统启动iptables时自动执行。
3、service iptables save 也可以把你当前的iptables规则放/etc/sysconfig/iptables中,系统启动iptables时自动执行。
后两种更好些,一般iptables服务会在network服务之前启来,更安全
解封:
iptables -L INPUT
iptables -L --line-numbers 然后iptables -D INPUT 序号
iptables 限制ip访问
通过iptables限制9889端口的访问(只允许192.168.1.100、192.168.1.101、192.168.1.102),其他ip都禁止访问
iptables -I INPUT -p tcp --dport 9889 -j DROP
iptables -I INPUT -s 192.168.1.100 -p tcp --dport 9889 -j ACCEPT
iptables -I INPUT -s 192.168.1.101 -p tcp --dport 9889 -j ACCEPT
iptables -I INPUT -s 192.168.1.102 -p tcp --dport 9889 -j ACCEPT
相关推荐
Linux 服务器限制 IP 访问 Linux 服务器限制 IP 访问是指通过配置 Nginx 或 Apache 服务器,屏蔽或限制特定的 IP 地址访问服务器,以防止垃圾评论、攻击或恶意访问。 Nginx 环境下的 IP 限制 在 Nginx 环境下,...
Linux IP 访问限制教程 Linux 系统中,IP 访问限制是非常重要的一方面,为了确保系统的安全,我们需要限制某些 IP 的访问权限,避免恶意攻击和未经授权的访问。本教程将介绍两种方法来限制 IP 访问权限:使用 `/etc...
自己总结的linuxe下通过linux防火墙软件实现对ip源目地址的访问控制,希望可以帮助到需要的朋友
例如,限制所有属于某个公司网络(可能拥有一个共同的前缀)的IP访问。 6. **IP地址的判断与转换**:在Java中,可以使用`java.net.InetAddress`类获取和解析IP地址。`InetAddress.getByName(ip)`可将字符串形式的IP...
在Linux内核上,netfilter是负责数据包过滤、网络地址转换(NAT)和基于协议类型的连接跟踪等功能的一个子系统,这个子系统包含一些信息包过滤表组成,这些表包含内核用来控制信息包过滤处理的规则集。iptables是一个...
限制IP访问的配置可以通过tcp.validnode_checking和tcp.invited_nodes或tcp.excluded_nodes参数来实现。tcp.validnode_checking参数用于开启或关闭IP访问限制,tcp.invited_nodes参数用于指定允许访问的IP或主机名,...
Linux 上的 sqlnet.ora 限制 IP 访问 在 Oracle 数据库中,为了提高安全性,限制特定的 IP 或主机名访问数据库是一种非常重要的安全措施。Oracle 提供了通过 sqlnet.ora 配置文件来实现限制 IP 访问的功能。该文件...
### 通过路由条目拒绝国外IP访问服务器 #### 背景介绍 随着互联网技术的飞速发展,网络安全问题日益凸显。服务器作为互联网的核心组成部分,面临着来自全球各地的各种威胁。尤其是那些面向公众开放的服务器,更...
在Linux环境下,对IP数据包进行抓包与分析是一项重要的网络诊断和调试技能。这篇文章将深入探讨如何使用C语言来实现这一目标,并结合Makefile进行编译构建。首先,我们需要了解基本的网络编程概念,包括TCP/IP协议栈...
- 要限制只允许特定IP(例如218.12.50.60)的远程访问,修改命令如下: ``` GRANT ALL PRIVILEGES ON *.* TO 'root'@'218.12.50.60' IDENTIFIED BY 'jb51' WITH GRANT OPTION; FLUSH PRIVILEGES; ``` 2. **...
linux下dhcp对client的MAC进行控制,只运行加入访问列表的主机获取ip地址,禁止没有加入列表MAC主机获取ip; shell脚本为自动发现新加入主机MAC地址并加入运行列表, add为shell脚本 class为允许列表 dhcp.conf为主...
【限制IP访问Oracle数据库的方法步骤】 一、概述 在网络安全管理中,限制特定IP或IP范围访问Oracle数据库是一项重要的任务,以确保数据安全和防止未经授权的访问。本文将详细介绍三种方法来实现这一目标:通过`sql...
需登录服务器管理界面,找到安全组配置,添加允许80端口对外访问的规则,通常设置源IP为0.0.0.0/0,表示允许所有IP访问。 4. **用户权限**:了解服务器上的用户权限设置。root用户通常可以使用1-100之间的端口,而...
在实际使用中,我们可能需要实现一些高级功能,如提交时发送邮件通知、确保日志不为空、限制特定IP访问以及定期自动备份。下面将详细解释这些设置方法。 1. **提交时邮件通知** 这个功能允许在每次提交时自动发送...
在Apache服务器中,可以通过修改`httpd.conf`配置文件来禁止特定IP访问。使用`<Location>`指令和`Order`、`Deny`、`Allow`规则,可以设置允许和拒绝的策略。例如,以下配置将拒绝直接通过IP `221.*.*.*` 访问,但...
本文将深入讨论如何解决Linux下FTP服务器访问权限的问题,特别以WU-FTP为例。 首先,定义FTP服务器的访问组是权限管理的基础。在Linux系统中,WU-FTP通过/etc/ftpaccess配置文件来设定访问权限。例如,要创建一个名...
本教程将探讨如何在SpringMVC中实现多版本接口管理、IP访问控制以及使用ANT工具进行打包并部署到Linux服务器。 首先,让我们深入理解**多版本接口**的实现。在API开发中,随着项目的迭代,可能会出现新旧接口共存的...
1. **安全增强**:通过限制服务仅监听指定的IP,可以防止未授权的网络访问,降低安全风险。 2. **性能优化**:针对特定IP的服务优化可以提高网络通信效率,特别是当Elasticsearch处理大量搜索请求时。 3. **网络隔离...