在Linux系統(tǒng)中,禁止IP或者網(wǎng)段訪問服務(wù)的方法有哪些
互聯(lián)網(wǎng)安全
2024-09-03 19:50
3652
免責聲明: 本文檔可能包含第三方產(chǎn)品信息,該信息僅供參考。亞洲云對第三方產(chǎn)品的性能、可靠性以及操作可能帶來的潛在影響,不做任何暗示或其他形式的承諾。
概述
本文主要介紹在Linux系統(tǒng)中,禁止IP或者網(wǎng)段訪問服務(wù)的方法。
詳細信息
亞洲云提醒您:
- 如果您對實例或數(shù)據(jù)有修改、變更等風險操作,務(wù)必注意實例的容災(zāi)、容錯能力,確保數(shù)據(jù)安全。
- 如果您對實例(包括但不限于ECS、RDS)等進行配置與數(shù)據(jù)修改,建議提前創(chuàng)建快照或開啟RDS日志備份等功能。
- 如果您在亞洲云平臺授權(quán)或者提交過登錄賬號、密碼等安全信息,建議您及時修改。
本文主要介紹如下2種方法禁止IP或者網(wǎng)段訪問服務(wù)。本文相關(guān)IP或網(wǎng)段純屬虛構(gòu),用戶需要結(jié)合自己的需求進行設(shè)置。
方法一
- 登錄實例,編輯
/etc/hosts.deny
文件,添加如下內(nèi)容,然后保存并退出。sshd:203.XXX.XXX.189
#禁止203.XXX.XXX.189對服務(wù)器SSH的訪問
sshd:203.XXX.XXX.0/255.XXX.XXX.0
#禁止203.XXX.XXX.0~255.XXX.XXX.0對服務(wù)器SSH的訪問 - 執(zhí)行如下命令,重啟服務(wù)使配置生效。
service xinetd restart
方法二
- 登錄實例,編輯
/etc/rc.local
文件,添加如下內(nèi)容,然后保存并退出。
iptables -I INPUT -s 61.XXX.XXX.1 -j DROP # 61.XXX.XXX.1的包全部屏蔽 iptables -I INPUT -s 61.XXX.XXX.0/24 -j DROP #61.XXX.XXX.1到61.XXX.XXX.255的訪問全部屏蔽 iptables -I INPUT -s 192.XXX.XXX.202 -p tcp --dport 80 -j DROP # 192.XXX.XXX.202的80端口的訪問全部屏蔽 iptables -I INPUT -s 192.XXX.XXX.0/24 -p tcp --dport 80 -j DROP #192.XXX.XXX.1~192.XXX.XXX.1255的80端口的訪問全部屏蔽
注:添加IP后可能會導致用戶無法訪問遠程連接,請謹慎操作。如果用戶進行了誤操作,則可以使用VNC登錄系統(tǒng)進行修改。
- 重啟服務(wù)器即可。