
iptables有默认的规则,它可以适用于所有的访问
因为只有指定或特定的ip地址才能访问本机
所以可以将默认的规则设置为所有访问全部阻止(当然这里需要注意下,如果你要设置的机器是在远端,比如vps则需要注意在设置默认规则的同时要将与该服务器链接的ip添加进白名单,否则在设置完默认阻止后你也无法访问这台服务器,也无法再进行 *** 作了,我们可以使用分号;或者&&来在同一个命令行下来完成默认阻止和将自己的ip添加进白名单,假如你的ip地址为1234则可以这样输入iptables -P INPUT DROP;iptables -A INPUT -s 1234 -p tcp -j ACCEPT,或者也可以指定一个端口)
设置默认规则后则可以添加白名单了
比如允许2345访问则可以
iptables -A INPUT -s 2345 -p tcp -j ACCEPT
如果要限定的不是整个服务器而只是该服务器中的某个服务
比如web服务(一般端口在80,>默认规则是drop的话,加下面这2条规则就可以放行来自192168118的请求。如果还需要限制端口的话还可以加 -p tcp --sport 端口号/ -p tcp --dport 限制端口
iptables -A INPUT -s 192168118 -j ACCEPT
iptables -A OUTPUT -d 192168118 -j ACCEPT
1、首先我们选择鼠标单击打开服务器中的安全策略功能选项。
2、设定举例,这里选择设定限制一个IP范围。
3、首先创建两个网段规则,右键单击空白区域。
4、选择鼠标单击新IP筛选器的功能选项。创建IP地址范围。
5、设置两个网段后,设置两个策略,一个用于权限,一个用于阻止。
sshd:19216812:allow 或者sshd:19216810/24:allow 在/etc/hostsdeny添加不允许ssh登陆的IPsshd:ALL #ALL表示除了上面允许的,其他的ip 都拒绝登陆ssh方法二:使用iptables。
iptables -A INPUT -p tcp -s 19216812 --destination-port 22 -j ACCEPT
iptables -A INPUT -p tcp --destination-port 22 -j DROP 方法三:修改ssh配置文件vi /etc/ssh/sshd_config添加一行:allowusers xxx@19216812
欢迎分享,转载请注明来源:内存溢出
微信扫一扫
支付宝扫一扫
评论列表(0条)