1. 如何限制IP,通過SSH登陸linux伺服器
方法一: 在/etc/hosts.allow中添加允許ssh登陸的ip或者網段
sshd:192.168.1.2:allow
或者 sshd:192.168.1.0/24:allow
在/etc/hosts.deny添加不允許ssh登陸的IP sshd:ALL
#ALL表示除了上面允許的,其他的ip 都拒絕登陸ssh
方法二: 使用iptables。
[[email protected]~]# iptables -A INPUT -p tcp -s 192.168.1.2 --destination-port 22 -j ACCEPT [[email protected]~]# iptables -A INPUT -p tcp --destination-port 22 -j DROP
方法三: 修改ssh配置文件 vi /etc/ssh/sshd_config 添加一行: allowusers [email protected] 註:xxx為你用來登入伺服器的用戶名。
2. 如何限制某ip段的訪問伺服器
這里給你一個用瑞星防火牆的解決方法。(因為我用的就是瑞星的防火牆所以只能用它給你說明了)
安裝完瑞星防火牆。打開防火牆主界面。點擊菜單下面的「設置」->「詳細設置」。
在打開的「詳細設置」對話框里點擊「規則設置」下面的「黑名單」。再單擊「增加」
在打開的「增加黑各單」黑名單裡面將地址類型選為「地址范圍」。然後再裡面輸入起始地址和結束地址。然後單擊「確定」就行了。這樣某個ip段的用戶就不能訪問你的伺服器了。
3. 怎麼設置IP安全策略,只允許特定IP訪問伺服器
1、首先我們選擇滑鼠單擊打開伺服器中的安全策略功能選項。
4. 在路由器配置中如何對遠程訪問IP進行限制
談到過如何限制非法遠程telnet登陸,有朋友說他是新手,一般交換機或路由器如何配置telnet遠程訪問呢?本文就此作簡單介紹:
一 組網結構
如下圖所示,PC機通過網線和交換機連接,交換機和路由器互聯,路由器介面的IP地址為10.1.1.2,PC機IP地址為10.1.1.3。
二 路由器配置
在本地通過console口配置路由器的准備工作上篇文章已介紹過,就不再重復,下面給出路由器具體數據配置:
1 配置路由器介面IP地址
<router>system-view
[router]interface Ethernet 0/0
[router-Ethernet0/0]ip address 10.1.1.2 255.0.0.0
2 配置telnet密碼方式登陸
[router]User-interface vty 0 4
[router-ui-vty0-4]authentication-mode password
[router-ui-vty0-4]set authentication password simple huawei
[router-ui-vty0-4]user privilege level 3
3 配置telnet用戶名加密碼方式登陸
[router]User-interface vty 0 4
[router-ui-vty0-4]authentication-mode scheme
[router]local-user test /添加本地用戶test/
[router-luser-test]password cipher test
[router-luser-test]service-type telnet /設置用戶服務類型/
[router-luser-test]level 3
當通過telnet遠程登錄到路由器後,會提示輸入用戶名和密碼。
4 配置telnet訪問許可權
此處由於以華為低端路由器為例,其訪問級別一般可分為參觀級、監控級、配置級和管理級。其許可權分別為:
(1)參觀級:該級別包含的命令有網路診斷工具命令(ping、tracert)、用戶界面的語言模式切換命令(language-mode)以及telnet命令等,該級別命令不允許進行配置文件保存的操作;
(2)監控級:用於系統維護、業務故障診斷等,包括display、debugging命令,該級別命令不允許進行配置文件保存的操作;
(3)配置級:業務配置命令,包括路由、各個網路層次的命令,這些用於向用戶提供直接網路服務;
(4)管理級:關繫到系統基本運行,系統支撐模塊的命令,這些命令對業務提供支撐作用,包括文件系統、FTP、TFTP、XModem下載、用戶管理命令、級別設置命令等。可根據需要選擇許可權進行配置。
具體配置命令如下:
[router]super password level 0 cipher test0
[router]super password level 1 cipher test1
[router]super password level 2 cipher test2
[router]super password level 3 cipher test3
三 PC機IP地址配置
在電腦側設置IP地址。
四 驗證連通性
使用ping命令,在PC上ping路由器介面IP地址,確認ping通後即可通過telnet遠程訪問路由器了。
5. 怎麼禁止ssh root直接登錄ip限制
限制 root 遠程登錄的目的,不言而語啦,下面是幾種方法: 方法一:可以通過修改/etc/ssh/sshd_config文件,將其中的PermitRootLogin改成no,然後重新啟動ssh服務就 可以了。/etc/rc.d/sshd restart方法二:在/etc/default/login 文件,增加一行設置命令:CONSOLE = /dev/tty01設置後立即生效,無需重新引導。以後,用戶只能在控制台(/dev/tty01)root登錄,從而達到限制root遠程登錄,不過,同時也限制了局 域網用戶root登錄,給管理員的日常維護工作帶來諸多不便。 www.shiwu.com 方法三:1.為了達到限制root遠程登錄,首先要分清哪些用戶是遠程用戶(即是否通過另一台 Windows 系統或 UNIX 系統進行 telnet 登錄),哪些用戶是區域網用戶。通過以下shell程序能達到此目的。TY=`tty | cut -b 9-12`WH=`finger | cut -b 32-79 | grep $TY | cut -b 29-39`KK=` tty | cut -b 6-9`If [ $KK = ttyp ]ThenWH=$WHElseWH=localFi以上Shell命令程序中,WH為登錄用戶的主機IP地址,但如果在 /etc/hosts 文件中,定義了IP 地址和機器名之間的對應關系,則 WH 為用戶登錄的主機名。假設連接到區域網中的終端伺服器的IP 地址為:99.57.32.18, 那麼應在 /etc/hosts 文件中加入一行: www.shiwu.com 99.57.32.18 terminal_server所有通過99.57.32.18終端伺服器登錄到主機的終端中,WH 是同一個值,即為終端伺服器名terminal_server。2.在root的.profile文件中,根據 WH 值進行不同的處理,從而實現限制root遠程登錄。Trap 1 2 3 9 15If [ $WH = local -o $WH = terminal_server ]ThenEcho Welcome......ElseExitFi方法四:有時為了工作的方便,允許區域網中部分電腦root登錄,例如,允許區域網中IP 地址為 99.57.32.58 的電腦root登錄,要實現這一點,需要在前述方法中,作兩點補充:1.在 /etc/hosts 文件中,加入一行:99.57.32.58 xmh。2.在上述 Shell 程序段中,將下述內容: www.shiwu.com If [ $WH = local -o $WH = terminal_server ]修改為:If [ $WH = local -o $WH = terminal_server -o $WH= xmh ]方法五:經過以上處理後,仍存在普通用戶登錄後用su命令變成 root 用戶的可能,從而達到 root 遠程登錄的目的。為了防止用這種方法實現 root 遠程登錄,需要限制普通用戶不能執行 su 命令:1.將su命令屬主改為 root;2.將su命令的許可權改為 700作者 comexpert
6. linux防火牆限制IP遠程登錄伺服器
默認規則是drop的話,加下面這2條規則就可以放行來自192.168.1.18的請求。如果還需要限制埠的話還可以加 -p tcp --sport 埠號/ -p tcp --dport 限制埠
iptables -A INPUT -s 192.168.1.18 -j ACCEPT
iptables -A OUTPUT -d 192.168.1.18 -j ACCEPT
7. Linux 下如何限制 ROOT 用戶遠程登陸
Linux系統下怎樣限制Root用戶遠程登陸,下面介紹4種方法,在不同的linux系統,可能配置略有差異:
方法1:可以在/etc/default/login文件,增加一行設置命令:CONSOLE=/dev/tty01
這樣設置後立即生效,無需重新引導,不過,這樣做的同時也限制了區域網用戶root登錄,給管理員的日常維護工作帶來諸多不便。
方法2:為了達到限制root遠程登錄,我們首先要分清哪些用戶是遠程用戶(即是否通過另一台Windows系統或UNIX系統進行telnet登錄),哪些用戶是區域網用戶。通過以下shell程序能達到此目的:
TY=`tty|cut-b9-12`
WH=`finger|cut-b32-79|grep"$TY"|cut-b29-39`
KK=`tty|cut-b6-9`
If["$KK"="ttyp"]
then
WH=$WH
else
WH="local"
fi
以上Shell命令程序中,WH為登錄用戶的主機IP地址,但如果在/etc/hosts文件中,定義了IP地址和機器名之間的對應關系,則WH為用戶登錄的主機名。假設連接到區域網中的終端伺服器的IP地址為:
99.57.32.18,那麼應在/etc/hosts文件中加入一行:
99.57.32.18terminal_server
所有通過99.57.32.18終端伺服器登錄到主機的終端中,WH是同一個值,即為終端伺服器名terminal_server。
可以在root的.profile文件中,根據WH值進行不同的處理,從而實現限制root遠程登錄。
Trap123915
If["$WH"="local"-o"$WH"="terminal_server"]
then
echo"Welcome......"
else
exit
fi
方法3:有時也要允許區域網中部分電腦root登錄,如允許區域網中IP地址為99.57.32.58的電腦root登錄,實現的話需要在上述方法中,作兩點補充:
1.在/etc/hosts文件中,加入一行:99.57.32.58xmh。
2.在上述Shell程序段中,將If["$WH"="local"-o"$WH"="terminal_server"]修改為If["$WH"="local"-o"$WH"="terminal_server"-o"$WH"="xmh"]
方法4:如果經過以上處理後,仍存在普通用戶登錄後用su命令變成root用戶的可能,從而達到root遠程登錄的目的。
這樣,為了防止用這種方法實現root遠程登錄,需要限制普通用戶不能執行su命令:將su命令屬主改為root或者將su命令的許可權改為700
8. 伺服器如何禁止某IP進行訪問
利用組策略里的IP安全設置可以達到樓主的要求
為了說明,我告訴一下我的設置
我的電腦IP
192.168.0.100
路由器
ip
192.168.0.1
我通過如何阻止
我和路由器之間的相互PING來演示操作過程
首先
打開組策略
進入計算機配置裡面的安全設置,點裡面的IP安全策略
創建新的IP策略
下一步
隨便輸入名稱
我就用
"阻止"
然後點
下一步
激活默認響應規則打勾
下一步
驗證方法選第一個
V5協議
可能會有個警告,直接確定就好了
編輯屬性打勾
完成
回到原來的界面,點新建的名稱
"阻止"
他會出來個屬性窗口
點擊添加
下一步
不指定隧道
下一步
所有網路連結
下一步
V5協議
下一步
這時候應該是個安全規則向導界面
點添加
出來IP篩選列表
點添加
下一步
源地址用我的IP地址
下一步
目標IP地址
用一個特定的IP地址,然後輸入你想阻止的IP地址
我這里用192.168.0.1
下一步
協議,針對你的游戲伺服器用的通訊協議,自己選擇,一般都是TCP
我這里使用ICMP
下一步
編輯屬性打勾
下一步
出來篩選器屬性
鏡像一定要打勾,這樣就能屏蔽遠程IP了
然後點確定
回到了IP篩選器列表,點確定
點你剛剛建立的IP篩選器,如果上面沒有命名,那麼她的名字應該是
新的IP篩選器列表,點上圈圈下一步,進入篩選器操作
點阻止,下一步
完成
新規則屬性
不用搞,只要點確定然後點關閉
現在回到原來的組策略界面
右鍵點我們剛剛建立的
名稱為阻止
,選擇指配
這時候,它的策略已指配
變成
是了
我這邊現在PING
192.168.0.1
已經顯示
C:\Documents
and
Settings\Administrator>ping
192.168.0.1
Pinging
192.168.0.1
with
32
bytes
of
data:
Destination
host
unreachable.
Destination
host
unreachable.
Destination
host
unreachable.
Destination
host
unreachable.
Ping
statistics
for
192.168.0.1:
Packets:
Sent
=
4,
Received
=
0,
Lost
=
4
(100%
loss),
然後我們試試右鍵點擊
阻止,選擇
不指配
C:\Documents
and
Settings\Administrator>ping
192.168.0.1
Pinging
192.168.0.1
with
32
bytes
of
data:
Reply
from
192.168.0.1:
bytes=32
time=1ms
TTL=127
Reply
from
192.168.0.1:
bytes=32
time=1ms
TTL=127
Reply
from
192.168.0.1:
bytes=32
time=2ms
TTL=127
Reply
from
192.168.0.1:
bytes=32
time=1ms
TTL=127
Ping
statistics
for
192.168.0.1:
Packets:
Sent
=
4,
Received
=
4,
Lost
=
0
(0%
loss),
Approximate
round
trip
times
in
milli-seconds:
Minimum
=
1ms,
Maximum
=
2ms,
Average
=
1ms
很明顯,策略已經成功達到我們要的效果了
打的我好累....
恩,再次提醒,上面中的那個鏡像一定要選擇
不然就是我不能PING通路由器
路由器能PNG通我了
鏡像的作用是雙向禁止
按照上面的操作,我想樓主應該能達到自己要求的效果了
不過如果對方是動態IP,以上操作就沒什麼用了
以上
9. Windows7中如何限制遠程桌面的IP
方法一、
1、打開Windows自帶的防火牆;
2、開放允許例外,選擇遠程桌面->編輯,選中遠程桌面服務->更改范圍, 選中自定義列表,填入允許訪問的IP。
方法二、
DOS命令限制遠程桌面的登陸IP
添加埠號為8081的遠程IP限制
netsh firewall add portopening ALL 8081 DNS ENABLE CUSTOM 157.60.0.1,172.16.0.0/16,10.0.0.0/255.0.0.0
為埠號8081設置可防問的遠程IP
netsh firewall set portopening ALL 8081 遠程桌面 ENABLE CUSTOM 157.61.0.1,172.17.0.0/255.255.255.0
刪除埠號為8081的遠程限制
netsh firewall delete portopening TCP 8081
方法三、
1、CMD運行 gpedit.msc 打開組策略控制台;
2、展開 計算機配置->管理模板->網路->網路連接->windows防火牆->域配置文件 找到 允許遠程桌 面例外,選擇允許, 再填入相應IP列表;
3、同樣展開 計算機配置->管理模板->網路->網路連接->windows防火牆->標准配置文件
4、CMD運行 gpupdate /force,如未生效再運行 gpupdate /target:computer.
注意:不要啟用防火牆高級->網路連接設置->相應網路連接->設置中的遠程桌面選項,否則上面的設定將無效。
10. 如何設置IP安全策略,只允許特定IP訪問伺服器
03系統例舉
01.首先打開控制面板,進入「管理工具」,然後雙擊打開「本地安全策略」
02.使用滑鼠右鍵單擊左方的「ip
安全策略,在
本地計算機」選項,並選擇「創建
ip
安全策略」選項
03.點擊「下一步」按鈕
04.設置一個ip策略名稱,例如設置為「埠限制策略」,使用其它名稱也可以
05.點擊「下一步」按鈕
06.去掉「激活默認響應規則」選項的勾
07.點擊「下一步」按鈕
08.點擊「完成」按鈕
09.去掉右導」選項的勾
10.現在先開始添止所有機器訪問伺服器,點擊「添加」按鈕
11.點擊「添加」按鈕
12.設置ip篩選器的名稱,例如設置為「禁止所有機器訪問伺服器」,使用其它名稱也可以
13.點擊「添加」按鈕
14.如果該伺服器不打算上網,則可以將「源地址」設置為「任何
ip
地址」。如果需要上網,建議設置為「一個特定的
ip
子網」,並設置ip地址為與該伺服器ip地址相同的網段,例如伺服器ip地址是192.168.1.10,則可以設置為192.168.1.0,也就是前面3個數字是相同的,後面最後一位填1即可,並設置子網掩碼,這個設置和伺服器子網掩碼一致即可(具體請自行查看伺服器的子網掩碼),如果區域網都是在192.168.1.*的范圍,則直接設置為255.255.255.0即可
15.將「目標地址」設置為「我的
ip
地址」
16.點擊「確定」按鈕
17.點擊「確定」按鈕
18.選擇剛創建的ip篩選器(即12步中設置的名稱)
19.切換到「篩選器操作」選項頁
20.去掉「使用添加向導」選項的勾
21.點擊「添加」按鈕
22.選擇「阻止」選項
23.切換到「常規」選項頁
24.設置篩選器操作名稱,建議設置為「禁止」或「阻止」,使用其它名稱也可以
25.點擊「確定」按鈕
26.選擇剛創建的篩選器操作(即24步設置的名稱)
27.點擊「應用」按鈕
28.點擊「確定」按鈕
29.現在開始添加允許訪問該伺服器的機器,點擊「添加」按鈕
30.點擊「添加」按鈕
31.設置ip篩選器名稱,建議設置為「允許訪問的機器」,使用其它名稱也可以
32.點擊「添加」按鈕
33.將「源地址」設置為「一個特定的
ip
地址」,並設置下方的ip地址為允許訪問該伺服器的ip中的一個(每次只能添加一個,所以需要慢慢添加)
34.設置「目標地址」為「我的
ip
地址」
35.點擊「確定」按鈕
36.重復32至35步將要允許訪問該伺服器的ip全部添加
37.點擊「確定」按鈕
38.選擇剛創建的「ip
篩選器」(即31步設置的名稱)
39.切換到「篩選器操作」選項頁
40.選擇「許可」選項
41.點擊「應用」按鈕
42.點擊「確定」按鈕
43.點擊「確定」按鈕
44.使用滑鼠右鍵單擊剛創建的ip策略(即第4步設置的名稱),並選擇「指派」即可
45.以後需要添加、修改、刪除允許訪問的ip時,可以編輯該ip策略的ip篩選器進行設置
注意:需要注意的是並非設置了ip策略後就能100%保證其它機器無法訪問伺服器,因為如果他人知道您允許哪個ip訪問該伺服器,對方可以修改自己的ip地址,以獲得訪問許可權ip,這樣您的策略就失效了。因此您可能還需要在伺服器上綁定允許訪問該伺服器的ip地址的mac地址(可以使用arp
-s命令來綁定),並在路由器中對這些ip綁定mac地址。不過對方也可以修改mac地址來獲取訪問許可權,因此使用ip安全策略並非絕對安全。