Linux禁止某個IP地址訪問的幾種方法
一、概述
這兩個檔案是tcpd伺服器的配置檔案,tcpd伺服器可以控制外部IP對本機服務的訪問。這兩個配置檔案的格式如下:
#服務程式名:主機列表:當規則匹配時可選的命令操作
server_name:hosts-list[:command]
/etc/hosts.allow控制可以訪問本機的IP地址,/etc/hosts.deny控制禁止訪問本機的IP。如果兩個檔案的配置有衝突,以/etc/hosts.deny為準。
/etc/hosts.allow和/etc/hosts.deny兩個檔案是控制遠端訪問設定的,通過他可以允許或者拒絕某個ip或者ip段的客戶訪問linux的某項服務。
比如SSH服務,我們通常只對管理員開放,那我們就可以禁用不必要的IP,而只開放管理員可能使用到的IP段。
二、配置
1、修改/etc/hosts.allow檔案
#
# hosts.allow This file describes the names of the hosts which are
# allowed to use the local INET services, as decided
# by the ‘/usr/sbin/tcpd’ server.
#
sshd:210.13.218.*:allow
sshd:222.77.15.*:allow
all:218.24.129.110 #表示接受110這個ip的所有請求!
in.telnetd:140.116.44.0/255.255.255.0
in.telnetd:140.116.79.0/255.255.255.0
in.telnetd:140.116.141.99
in.telnetd:LOCAL
smbd:192.168.0.0/255.255.255.0 #允許192.168.0.網段的IP訪問smbd服務
#sendmail:192.168.1.0/255.255.255.0
#pop3d:192.168.1.0/255.255.255.0
#swat:192.168.1.0/255.255.255.0
pptpd:all EXCEPT 192.168.0.0/255.255.255.0
httpd:all
vsftpd:all
以上寫法表示允許210和222兩個ip段連線sshd服務(這必然需要hosts.deny這個檔案配合使用),當然:allow完全可以省略的。
ALL要害字匹配所有情況,EXCEPT匹配除了某些項之外的情況,PARANOID匹配你想控制的IP地址和它的域名不匹配時(域名偽裝)的情況。
2、修改/etc/hosts.deny檔案
#
# hosts.deny This file describes the names of the hosts which are
# *not* allowed to use the local INET services, as decided
# by the ‘/usr/sbin/tcpd’ server.
#
# The portmap line is redundant, but it is left to remind you that
# the new secure portmap uses hosts.deny and hosts.allow. In particular
# you should know that NFS uses portmap!
sshd:all:deny
in.telnet:ALL
ALL:ALL EXCEPT 192.168.0.1/255.255.255.0,192.168.1.21,
202.10.5.0/255.255.255.0
注意看:sshd:all:deny表示拒絕了所有sshd遠端連線。:deny可以省略。
3、啟動服務
注意修改完後:
#service xinetd restart
才能讓剛才的更改生效。
需求:需要用hosts.deny限制使用者通過ssh登入
在/etc/hosts.deny中加入
sshd: all
在/etc/hosts.allow中加入
sshd:all #拒絕所有的ip連結ssh服務
在其他伺服器上嘗試連結該伺服器,卻發現還是正常連結
繼續找問題,又從網上得知, /etc/hosts.allow 與 /etc/hosts.deny 只對呼叫了 tcp_wrappers 的才起作用。若是原始碼編譯的,看看編譯時是否尋找了 libwrap.so
在起效果機器下,執行如下命令:
[root@zt ~]# ldd /usr/sbin/sshd | grep libwrap.so
libwrap.so.0 => /lib64/libwrap.so.0 (0x00002ba28edcc000)
在不起效果機器下,卻找不到libwrap.so
在生效的機器上執行:
rpm -qf /lib64/libwrap.so.0 結果如下:
tcp_wrappers-7.6-40.7.el5
在不生效的機器上
yum install -y tcp_wrappers
安裝後,用ldd /usr/sbin/sshd | grep libwrap.so 還是沒有內容
在不生效機器上,繼續
yum list |grep openssh 結果:
openssh.x86_64 5.3p2-24.el5 installed
openssh-clients.x86_64 5.3p2-24.el5 installed
openssh-server.x86_64 5.3p2-24.el5 installed
openssh.x86_64 5.3p2-41.el5_5.1 updates
openssh-askpass.x86_64 5.3p2-41.el5_5.1 updates
openssh-clients.x86_64 5.3p2-41.el5_5.1 updates
openssh-server.x86_64 5.3p2-41.el5_5.1 updates
於是,執行:
yum update -y openssh
再次執行:
ldd /usr/sbin/sshd | grep libwrap.so
有結果顯示了。
別的伺服器連結該伺服器,也會報下面的錯誤
ssh_exchange_identification: Connection closed by remote host
另一種,也是大家常用的iptalbes來限制IP訪問網站
只允許指定的一個IP訪問伺服器
vi /etc/sysconfig/iptables
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
-A INPUT -s 165.232.121.17 -j ACCEPT
-A INPUT -j DROP
COMMIT
如果你之前的防火牆設定了永久關閉,則需要解除
chkconfig –list 檢視啟動服務,找到要關閉服務名
chkconfig –level 235 服務名 off 【在等級3和5為開機執行服務】
系統執行級別有0—6,就在/etc/inittab中的0-6
等級0表示:表示關機
等級1表示:單使用者模式
等級2表示:無網路連線的多使用者命令列模式
等級3表示:有網路連線的多使用者命令列模式
等級4表示:不可用
等級5表示:帶圖形介面的多使用者模式
等級6表示:重新啟動2011/10/26
================ 以下為摘錄 ====================
又有人攻擊伺服器了,沒有辦法又的去防,這裡簡單介紹一種限制指定IP訪問的辦法。
單個IP的命令是
iptables -I INPUT -s 59.151.119.180 -j DROP
封IP段的命令是
iptables -I INPUT -s 211.1.0.0/16 -j DROP
iptables -I INPUT -s 211.2.0.0/16 -j DROP
iptables -I INPUT -s 211.3.0.0/16 -j DROP
封整個段的命令是
iptables -I INPUT -s 211.0.0.0/8 -j DROP
封幾個段的命令是
iptables -I INPUT -s 61.37.80.0/24 -j DROP
iptables -I INPUT -s 61.37.81.0/24 -j DROP
伺服器啟動自執行
有三個方法:
1、把它加到/etc/rc.local中
2、vi /etc/sysconfig/iptables可以把你當前的iptables規則放到/etc/sysconfig/iptables中,系統啟動iptables時自動執行。
3、service iptables save 也可以把你當前的iptables規則放/etc/sysconfig/iptables中,系統啟動iptables時自動執行。
後兩種更好此,一般iptables服務會在network服務之前啟來,更安全
解封:
iptables -L INPUT
iptables -L –line-numbers 然後iptables -D INPUT 序號
iptables 限制ip訪問
通過iptables限制9889埠的訪問(只允許192.168.1.201、192.168.1.202、192.168.1.203),其他ip都禁止訪問
iptables -I INPUT -p tcp –dport 9889 -j DROP
iptables -I INPUT -s 192.168.1.201 -p tcp –dport 9889 -j ACCEPT
iptables -I INPUT -s 192.168.1.202 -p tcp –dport 9889 -j ACCEPT
iptables -I INPUT -s 192.168.1.203 -p tcp –dport 9889 -j ACCEPT
注意命令的順序不能反了。
以上是雲棲社群小編為您精心準備的的內容,在雲棲社群的部落格、問答、公眾號、人物、課程等欄目也有的相關內容,歡迎繼續使用右上角搜尋按鈕進行搜尋伺服器 , 檔案 , 連結 , 配置 , 使用者 模式 禁止ip地址訪問伺服器、安全狗禁止ip地址訪問、禁止訪問ip地址、ip地址被禁止訪問、linux禁止ip訪問,以便於您獲取更多的相關知識。
版權宣告:本文由 數控等離子切割機http://www.hycsk.com 整理編輯!本文章來源於網路,如有侵權,請聯絡雲棲社群,歡迎分享本文,轉載請保留出處!
相關文章
- linux centos7新增ip黑名單禁止某個ip訪問LinuxCentOS
- linux安全篇:禁止頻繁訪問的ip訪問nginxLinuxNginx
- Centos7系統拒絕國外IP海外IP訪問的幾種方法CentOS
- PostgreSQL IP地址訪問配置SQL
- IP地址標識的幾種意義
- 禁止頻繁請求的ip訪問nginxNginx
- 隱藏IP地址的三種方法
- 改變IP地址的三種方法
- 教你如何處理Nginx禁止ip加埠訪問的問題Nginx
- windows 檢測某ip的埠是否可以訪問Windows
- 在帝國CMS後臺禁止了管理自己的ip地址無法訪問解決辦法
- vue執行後network的IP地址訪問不了Vue
- Linux IP地址修改與配置問題Linux
- linux初學者自定義IP地址的方法Linux
- 模擬ip訪問(附模擬手機訪問)遠端地址
- Python判定IP地址合法性的三種方法Python
- 恆訊科技分析:如何禁止用IP訪問網站?網站
- 內網IP地址實現HTTPS加密訪問教程內網HTTP加密
- 7個獲取訪問者真實IP的方法,速學!!!
- windows伺服器下指定IP地址遠端訪問伺服器的設定方法Windows伺服器
- Linux安裝mysql的幾種方法LinuxMySql
- 動態ip代理:保護ip地址,這五種方法請收好
- ASP實現限制一個ip只能訪問一次的方法
- 一個網路IP地址衝突的問題
- Linux下批量ping某個網段ip的指令碼Linux指令碼
- Linux的ip地址變為127.0.0.1Linux127.0.0.1
- Linux 拒絕國外 IP 訪問的步驟Linux
- 如何檢視Linux 當前訪問ipLinux
- 幾種刪除Linux目錄的方法Linux
- Linux埠轉發的幾種常用方法Linux
- 幾種集合的幾種方法
- 4 種在 Linux 中檢查預設閘道器或者路由器 IP 地址的方法Linux路由器
- nginx 是如何禁止訪問php的NginxPHP
- TFS 瀏覽器端IP訪問登入後跳轉到機器名地址問題的解決方法瀏覽器
- 怎麼檢視網站的伺服器ip,怎樣檢視某個網站的IP地址網站伺服器
- 電腦ip地址在哪 電腦ip地址查詢方法
- PHP獲取IP地址的方法,防止偽造IP地址注入攻擊PHP
- Linux檢視檔案大小的幾種方法Linux