Linux防火墙iptables限制几个特定ip才能访问服务器。

Linux防火墙iptables限制几个特定ip才能访问服务器。,第1张

linux下要使用iptables限制只有指定的ip才能访问本机则需要先设置一个默认的规则
iptables有默认的规则,它可以适用于所有的访问
因为只有指定或特定的ip地址才能访问本机
所以可以将默认的规则设置为所有访问全部阻止(当然这里需要注意下,如果你要设置的机器是在远端,比如vps则需要注意在设置默认规则的同时要将与该服务器链接的ip添加进白名单,否则在设置完默认阻止后你也无法访问这台服务器,也无法再进行 *** 作了,我们可以使用分号;或者&&来在同一个命令行下来完成默认阻止和将自己的ip添加进白名单,假如你的ip地址为1234则可以这样输入iptables -P INPUT DROP;iptables -A INPUT -s 1234 -p tcp -j ACCEPT,或者也可以指定一个端口)
设置默认规则后则可以添加白名单了
比如允许2345访问则可以
iptables -A INPUT -s 2345 -p tcp -j ACCEPT
如果要限定的不是整个服务器而只是该服务器中的某个服务
比如web服务(一般端口在80,>默认规则是drop的话,加下面这2条规则就可以放行来自192168118的请求。如果还需要限制端口的话还可以加 -p tcp --sport 端口号/ -p tcp --dport 限制端口
iptables -A INPUT -s 192168118 -j ACCEPT
iptables -A OUTPUT -d 192168118 -j ACCEPT

1、首先我们选择鼠标单击打开服务器中的安全策略功能选项。

2、设定举例,这里选择设定限制一个IP范围。

3、首先创建两个网段规则,右键单击空白区域。

4、选择鼠标单击新IP筛选器的功能选项。创建IP地址范围。

5、设置两个网段后,设置两个策略,一个用于权限,一个用于阻止。

sshd:19216812:allow 或者sshd:19216810/24:allow 在/etc/hostsdeny添加不允许ssh登陆的IP
sshd:ALL #ALL表示除了上面允许的,其他的ip 都拒绝登陆ssh方法二:使用iptables。
iptables -A INPUT -p tcp -s 19216812 --destination-port 22 -j ACCEPT
iptables -A INPUT -p tcp --destination-port 22 -j DROP 方法三:修改ssh配置文件vi /etc/ssh/sshd_config添加一行:allowusers xxx@19216812


欢迎分享,转载请注明来源:内存溢出

原文地址:https://www.54852.com/zz/10875361.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-05-11
下一篇2023-05-11

发表评论

登录后才能评论

评论列表(0条)

    保存