linux ip限制的两种设置方式

来源:互联网 发布:淘宝物流重量 虚假交易 编辑:程序博客网 时间:2024/06/13 03:15

原文地址:https://blog.phpgao.com/linux_ip.html

1.使用hosts.allow和hosts.deny来设置ip白名单和黑名单,/etc/目录下

优先级为先检查hosts.deny,再检查hosts.allow, 后者设定可越过前者限制, 例如: a.限制所有的ssh, 除非从218.64.87.0 - 127上来。 hosts.deny: in.sshd:ALL hosts.allow: in.sshd:218.64.87.0/255.255.255.128b.封掉218.64.87.0 - 127的telnet hosts.deny in.sshd:218.64.87.0/255.255.255.128c.限制所有人的TCP连接,除非从218.64.87.0 - 127访问 hosts.deny ALL:ALL hosts.allow ALL:218.64.87.0/255.255.255.128d.限制218.64.87.0 - 127对所有服务的访问 hosts.deny ALL:218.64.87.0/255.255.255.128其中冒号前面是TCP daemon的服务进程名称,通常系统 进程在/etc/inetd.conf中指定,比如in.ftpdin.telnetdin.sshd 其中IP地址范围的写法有若干中,主要的三种是:     1.网络地址--子网掩码方式:         218.64.87.0/255.255.255.0    2.网络地址方式(我自己这样叫,呵呵)         218.64.(即以218.64打头的IP地址)     3.缩略子网掩码方式,既数一数二进制子网掩码前面有多少个“1”比如:         218.64.87.0/255.255.255.0 -- 218.64.87.0/24设置好后,要重新启动# /etc/rc.d/init.d/xinetd restart# /etc/rc.d/init.d/network restart

2.使用iptables命令

单个IP的命令是iptables -I INPUT -s 80.241.219.171 -j DROP封IP段的命令是iptables -I INPUT -s 96.47.225.0/16 -j DROPiptables -I INPUT -s 96.47.225.0/16 -j DROPiptables -I INPUT -s 96.47.225.0/16 -j DROP封整个段的命令是iptables -I INPUT -s 96.47.225.0/8 -j DROP封几个段的命令是iptables -I INPUT -s 96.47.225.0/24 -j DROPiptables -I INPUT -s 96.47.225.0/24 -j DROP服务器启动自运行有三个方法:1、把它加到/etc/rc.local2、vi /etc/sysconfig/iptables可以把你当前的iptables规则放到/etc/sysconfig/iptables中,系统启动iptables时自动执行。3、service iptables save 也可以把你当前的iptables规则放/etc/sysconfig/iptables中,系统启动iptables时自动执行。后两种更好此,一般iptables服务会在network服务之前启来,更安全解封:iptables -L INPUTiptables -L --line-numbers 然后iptables -D INPUT 序号iptables 限制ip访问通过iptables限制9889端口的访问(只允许192.168.1.101192.168.1.102192.168.1.103),其他ip都禁止访问iptables -I INPUT -p tcp --dport 9889 -j DROPiptables -I INPUT -s 192.168.1.101 -p tcp --dport 9889 -j ACCEPTiptables -I INPUT -s 192.168.1.102 -p tcp --dport 9889 -j ACCEPTiptables -I INPUT -s 192.168.1.103 -p tcp --dport 9889 -j ACCEPT





1 0
原创粉丝点击