Linux如何禁止特定ip地址訪問

本篇內(nèi)容主要講解“Linux如何禁止特定ip地址訪問”,感興趣的朋友不妨來看看。本文介紹的方法操作簡單快捷,實(shí)用性強(qiáng)。下面就讓小編來帶大家學(xué)習(xí)“Linux如何禁止特定ip地址訪問”吧!

成都創(chuàng)新互聯(lián)堅(jiān)持“要么做到,要么別承諾”的工作理念,服務(wù)領(lǐng)域包括:成都網(wǎng)站設(shè)計(jì)、網(wǎng)站制作、企業(yè)官網(wǎng)、英文網(wǎng)站、手機(jī)端網(wǎng)站、網(wǎng)站推廣等服務(wù),滿足客戶于互聯(lián)網(wǎng)時(shí)代的天門網(wǎng)站設(shè)計(jì)、移動(dòng)媒體設(shè)計(jì)的需求,幫助企業(yè)找到有效的互聯(lián)網(wǎng)解決方案。努力成為您成熟可靠的網(wǎng)絡(luò)建設(shè)合作伙伴!

  一、概述

這兩個(gè)文件是tcpd服務(wù)器的配置文件,tcpd服務(wù)器可以控制外部IP對本機(jī)服務(wù)的訪問。這兩個(gè)配置文件的格式如下:

#服務(wù)進(jìn)程名:主機(jī)列表:當(dāng)規(guī)則匹配時(shí)可選的命令操作

server_name:hosts-list[:command]

/etc/hosts.allow控制可以訪問本機(jī)的IP地址,/etc/hosts.deny控制禁止訪問本機(jī)的IP。如果兩個(gè)文件的配置有沖突,以/etc/hosts.deny為準(zhǔn)。

/etc/hosts.allow和/etc/hosts.deny兩個(gè)文件是控制遠(yuǎn)程訪問設(shè)置的,通過他可以允許或者拒絕某個(gè)ip或者ip段的客戶訪問linux的某項(xiàng)服務(wù)。

比如SSH服務(wù),我們通常只對管理員開放,那我們就可以禁用不必要的IP,而只開放管理員可能使用到的IP段。

  二、配置

  1、修改/etc/hosts.allow文件

#

# hosts.allow This file describes the names of the hosts which are

# allowed to use the local INET services, as decided

# by the ‘/usr/sbin/tcpd’ server.

#

sshd:210.13.218.*:allow

sshd:222.77.15.*:allow

all:218.24.129.110 #表示接受110這個(gè)ip的所有請求!

in.telnetd:140.116.44.0/255.255.255.0

in.telnetd:140.116.79.0/255.255.255.0

in.telnetd:140.116.141.99

in.telnetd:LOCAL

smbd:192.168.0.0/255.255.255.0 #允許192.168.0.網(wǎng)段的IP訪問smbd服務(wù)

#sendmail:192.168.1.0/255.255.255.0

#pop3d:192.168.1.0/255.255.255.0

#swat:192.168.1.0/255.255.255.0

pptpd:all EXCEPT 192.168.0.0/255.255.255.0

httpd:all

vsftpd:all

以上寫法表示允許210和222兩個(gè)ip段連接sshd服務(wù)(這必然需要hosts.deny這個(gè)文件配合使用),當(dāng)然:allow完全可以省略的。

ALL要害字匹配所有情況,EXCEPT匹配除了某些項(xiàng)之外的情況,PARANOID匹配你想控制的IP地址和它的域名不匹配時(shí)(域名偽裝)的情況。

  2、修改/etc/hosts.deny文件

#

# hosts.deny This file describes the names of the hosts which are

# *not* allowed to use the local INET services, as decided

# by the ‘/usr/sbin/tcpd’ server.

#

# The portmap line is redundant, but it is left to remind you that

# the new secure portmap uses hosts.deny and hosts.allow. In particular

# you should know that NFS uses portmap!

sshd:all:deny

in.telnet:ALL

ALL:ALL EXCEPT 192.168.0.1/255.255.255.0,192.168.1.21,

202.10.5.0/255.255.255.0

注意看:sshd:all:deny表示拒絕了所有sshd遠(yuǎn)程連接。:deny可以省略。

上一頁123下一頁共3頁

  3、啟動(dòng)服務(wù)

注意修改完后:

#service xinetd restart

才能讓剛才的更改生效。

需求:需要用hosts.deny限制用戶通過ssh登錄

在/etc/hosts.deny中加入

sshd: all

在/etc/hosts.allow中加入

sshd:all #拒絕所有的ip鏈接ssh服務(wù)

在其他服務(wù)器上嘗試鏈接該服務(wù)器,卻發(fā)現(xiàn)還是正常鏈接

繼續(xù)找問題,又從網(wǎng)上得知, /etc/hosts.allow 與 /etc/hosts.deny 只對調(diào)用了 tcp_wrappers 的才起作用。若是源代碼編譯的,看看編譯時(shí)是否尋找了 libwrap.so

在起效果機(jī)器下,執(zhí)行如下命令:

[root@zt ~]# ldd /usr/sbin/sshd | grep libwrap.so

libwrap.so.0 =》 /lib64/libwrap.so.0 (0x00002ba28edcc000)

在不起效果機(jī)器下,卻找不到libwrap.so

在生效的機(jī)器上執(zhí)行:

rpm -qf /lib64/libwrap.so.0 結(jié)果如下:

tcp_wrappers-7.6-40.7.el5

在不生效的機(jī)器上

yum install -y tcp_wrappers

安裝后,用ldd /usr/sbin/sshd | grep libwrap.so 還是沒有內(nèi)容

在不生效機(jī)器上,繼續(xù)

yum list |grep openssh 結(jié)果:

openssh.x86_64 5.3p2-24.el5 installed

openssh-clients.x86_64 5.3p2-24.el5 installed

openssh-server.x86_64 5.3p2-24.el5 installed

openssh.x86_64 5.3p2-41.el5_5.1 updates

openssh-askpass.x86_64 5.3p2-41.el5_5.1 updates

openssh-clients.x86_64 5.3p2-41.el5_5.1 updates

openssh-server.x86_64 5.3p2-41.el5_5.1 updates

于是,執(zhí)行:

yum update -y openssh

再次執(zhí)行:

ldd /usr/sbin/sshd | grep libwrap.so

有結(jié)果顯示了。

別的服務(wù)器鏈接該服務(wù)器,也會(huì)報(bào)下面的錯(cuò)誤

ssh_exchange_identification: Connection closed by remote host

另一種,也是大家常用的iptalbes來限制IP訪問網(wǎng)站

只允許指定的一個(gè)IP訪問服務(wù)器

vi /etc/sysconfig/iptables

*filter

:INPUT ACCEPT [0:0]

:FORWARD ACCEPT [0:0]

:OUTPUT ACCEPT [0:0]

-A INPUT -s 165.232.121.17 -j ACCEPT

-A INPUT -j DROP

COMMIT 

如果你之前的防火墻設(shè)置了永久關(guān)閉,則需要解除

chkconfig --list 查看啟動(dòng)服務(wù),找到要關(guān)閉服務(wù)名

chkconfig --level 235 服務(wù)名 off 【在等級3和5為開機(jī)運(yùn)行服務(wù)】

系統(tǒng)運(yùn)行級別有0—6,就在/etc/inittab中的0-6

等級0表示:表示關(guān)機(jī)

等級1表示:單用戶模式

等級2表示:無網(wǎng)絡(luò)連接的多用戶命令行模式

等級3表示:有網(wǎng)絡(luò)連接的多用戶命令行模式

等級4表示:不可用

等級5表示:帶圖形界面的多用戶模式

等級6表示:重新啟動(dòng)2011/10/26

================ 以下為摘錄 ====================

又有人攻擊服務(wù)器了,沒有辦法又的去防,這里簡單介紹一種限制指定IP訪問的辦法。

單個(gè)IP的命令是

iptables -I INPUT -s 59.151.119.180 -j DROP

封IP段的命令是

iptables -I INPUT -s 211.1.0.0/16 -j DROP

iptables -I INPUT -s 211.2.0.0/16 -j DROP

iptables -I INPUT -s 211.3.0.0/16 -j DROP

封整個(gè)段的命令是

iptables -I INPUT -s 211.0.0.0/8 -j DROP

封幾個(gè)段的命令是

iptables -I INPUT -s 61.37.80.0/24 -j DROP

iptables -I INPUT -s 61.37.81.0/24 -j DROP

服務(wù)器啟動(dòng)自運(yùn)行

  有三個(gè)方法:

1、把它加到/etc/rc.local中

2、vi /etc/sysconfig/iptables可以把你當(dāng)前的iptables規(guī)則放到/etc/sysconfig/iptables中,系統(tǒng)啟動(dòng)iptables時(shí)自動(dòng)執(zhí)行。

3、service iptables save 也可以把你當(dāng)前的iptables規(guī)則放/etc/sysconfig/iptables中,系統(tǒng)啟動(dòng)iptables時(shí)自動(dòng)執(zhí)行。

后兩種更好此,一般iptables服務(wù)會(huì)在network服務(wù)之前啟來,更安全

解封:

iptables -L INPUT

iptables -L --line-numbers 然后iptables -D INPUT 序號(hào)

iptables 限制ip訪問

通過iptables限制9889端口的訪問(只允許192.168.1.201、192.168.1.202、192.168.1.203),其他ip都禁止訪問

iptables -I INPUT -p tcp --dport 9889 -j DROP

iptables -I INPUT -s 192.168.1.201 -p tcp --dport 9889 -j ACCEPT

iptables -I INPUT -s 192.168.1.202 -p tcp --dport 9889 -j ACCEPT

iptables -I INPUT -s 192.168.1.203 -p tcp --dport 9889 -j ACCEPT

注意命令的順序不能反了。

到此,相信大家對“Linux如何禁止特定ip地址訪問”有了更深的了解,不妨來實(shí)際操作一番吧!這里是創(chuàng)新互聯(lián)網(wǎng)站,更多相關(guān)內(nèi)容可以進(jìn)入相關(guān)頻道進(jìn)行查詢,關(guān)注我們,繼續(xù)學(xué)習(xí)!

網(wǎng)站欄目:Linux如何禁止特定ip地址訪問
當(dāng)前地址:http://muchs.cn/article36/jchosg.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供企業(yè)建站商城網(wǎng)站、響應(yīng)式網(wǎng)站、域名注冊自適應(yīng)網(wǎng)站、網(wǎng)頁設(shè)計(jì)公司

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)

營銷型網(wǎng)站建設(shè)