免責(zé)聲明: 本文檔可能包含第三方產(chǎn)品信息,該信息僅供參考。亞洲云對第三方產(chǎn)品的性能、可靠性以及操作可能帶來的潛在影響,不做任何暗示或其他形式的承諾。
概述
本文主要介紹在Linux系統(tǒng)中,禁止IP或者網(wǎng)段訪問服務(wù)的方法。
詳細(xì)信息
亞洲云提醒您:
- 如果您對實例或數(shù)據(jù)有修改、變更等風(fēng)險操作,務(wù)必注意實例的容災(zāi)、容錯能力,確保數(shù)據(jù)安全。
- 如果您對實例(包括但不限于ECS、RDS)等進(jìn)行配置與數(shù)據(jù)修改,建議提前創(chuàng)建快照或開啟RDS日志備份等功能。
- 如果您在亞洲云平臺授權(quán)或者提交過登錄賬號、密碼等安全信息,建議您及時修改。
本文主要介紹如下2種方法禁止IP或者網(wǎng)段訪問服務(wù)。本文相關(guān)IP或網(wǎng)段純屬虛構(gòu),用戶需要結(jié)合自己的需求進(jìn)行設(shè)置。
方法一
- 登錄實例,編輯
/etc/hosts.deny
文件,添加如下內(nèi)容,然后保存并退出。
sshd:203.XXX.XXX.189
#禁止203.XXX.XXX.189對服務(wù)器SSH的訪問
sshd:203.XXX.XXX.0/255.XXX.XXX.0
#禁止203.XXX.XXX.0~255.XXX.XXX.0對服務(wù)器SSH的訪問
- 執(zhí)行如下命令,重啟服務(wù)使配置生效。
service xinetd restart
方法二
- 登錄實例,編輯
/etc/rc.local
文件,添加如下內(nèi)容,然后保存并退出。
iptables -I INPUT -s 61.XXX.XXX.1 -j DROP
# 61.XXX.XXX.1的包全部屏蔽
iptables -I INPUT -s 61.XXX.XXX.0/24 -j DROP
#61.XXX.XXX.1到61.XXX.XXX.255的訪問全部屏蔽
iptables -I INPUT -s 192.XXX.XXX.202 -p tcp --dport 80 -j DROP
# 192.XXX.XXX.202的80端口的訪問全部屏蔽
iptables -I INPUT -s 192.XXX.XXX.0/24 -p tcp --dport 80 -j DROP
#192.XXX.XXX.1~192.XXX.XXX.1255的80端口的訪問全部屏蔽
注:添加IP后可能會導(dǎo)致用戶無法訪問遠(yuǎn)程連接,請謹(jǐn)慎操作。如果用戶進(jìn)行了誤操作,則可以使用VNC登錄系統(tǒng)進(jìn)行修改。
- 重啟服務(wù)器即可。