㈠ 如何解決MAC地址被過濾問題
筆者所住的學生宿舍共有六台電腦,通過D-LINK 8口交換機連接到一起,IP地址等網路參數都由學校的專用DHCP伺服器分配,而這台伺服器位於網路中心機房。 DHCP伺服器驗證 如果電腦無法順利連接DHCP伺服器,就不能在網路中找到DHCP數據包,系統會自動分配以169.254開頭的默認IP地址。這台電腦沒有得到任何IP地址,說明該電腦是可以在網路中找到DHCP伺服器的,只是在獲得IP信息上存在問題。 120提示:以169.254開頭的地址是微軟設置的專門用於在本機設置為自動獲得IP地址信息方式而網路中又找不到DHCP伺服器時,系統自動分配給網卡的地址。 筆者又在其他能夠上網的電腦上執行ipconfig /release命令,釋放地址後都可以順利獲得地址信息,這又說明DHCP伺服器分配地址服務是開啟了的。將能夠上網的電腦接到不能上網的網路介面上依然可以順利上網。 在桌面「網上鄰居」圖標上點擊右鍵選擇「屬性」打開本地連接窗口,在本地連接上再次點擊右鍵選擇「屬性」,在「本地連接」屬性窗口「常規」標簽中點擊網卡的「配置」按鈕,在網卡配置屬性窗口中定位到高級標簽,將「Network address」修改為可以上網的MAC地址即可(圖2)。圖2 120提示:如果在網卡配置屬性窗口中沒有發現修改MAC地址的選項,則說明安裝的不是官方發布的網卡驅動,可以修改注冊表解決此問題。在「開始→運行」中輸入regedit,打開注冊表編輯器,然後點開「編輯→查找」,在「查找目標」中輸入DriverDesc,找到後在它下面新建一個命名為NetworkAddress的串值,鍵值設為能上網的MAC地址即可。 點評:MAC地址被過濾而禁止任何網路數據通信的事情在實際使用過程中特別是擁有網路管理軟體的網路中比較常見。
㈡ 如何防範伺服器被攻擊
不管哪種DDoS攻擊,,當前的技術都不足以很好的抵禦。現在流行的DDoS防禦手段——例如黑洞技術和路由器過濾,限速等手段,不僅慢,消耗大,而且同時也阻斷有效業務。如IDS入侵監測可以提供一些檢測性能但不能緩解DDoS攻擊,防火牆提供的保護也受到其技術弱點的限制。其它策略,例如大量部署伺服器,冗餘設備,保證足夠的響應能力來提供攻擊防護,代價過於高昂。
黑洞技術
黑洞技術描述了一個服務提供商將指向某一目標企業的包盡量阻截在上游的過程,將改向的包引進「黑洞」並丟棄,以保全運營商的基礎網路和其它的客戶業務。但是合法數據包和惡意攻擊業務一起被丟棄,所以黑洞技術不能算是一種好的解決方案。被攻擊者失去了所有的業務服務,攻擊者因而獲得勝利。
路由器
許多人運用路由器的過濾功能提供對DDoS攻擊的防禦,但對於現在復雜的DDoS攻擊不能提供完善的防禦。
路由器只能通過過濾非基本的不需要的協議來停止一些簡單的DDoS攻擊,例如ping攻擊。這需要一個手動的反應措施,並且往往是在攻擊致使服務失敗之後。另外,現在的DDoS攻擊使用互聯網必要的有效協議,很難有效的濾除。路由器也能防止無效的或私有的IP地址空間,但DDoS攻擊可以很容易的偽造成有效IP地址。
基於路由器的DDoS預防策略——在出口側使用uRPF來停止IP地址欺騙攻擊——這同樣不能有效防禦現在的DDoS攻擊,因為uRPF的基本原理是如果IP地址不屬於應該來自的子網網路阻斷出口業務。然而,DDoS攻擊能很容易偽造來自同一子網的IP地址,致使這種解決法案無效。
防火牆
首先防火牆的位置處於數據路徑下游遠端,不能為從提供商到企業邊緣路由器的訪問鏈路提供足夠的保護,從而將那些易受攻擊的組件留給了DDoS攻擊。此外,因為防火牆總是串聯的而成為潛在性能瓶頸,因為可以通過消耗它們的會話處理能力來對它們自身進行DDoS攻擊。
其次是反常事件檢測缺乏的限制,防火牆首要任務是要控制私有網路的訪問。一種實現的方法是通過追蹤從內側向外側服務發起的會話,然後只接收「不幹凈」一側期望源頭發來的特定響應。然而,這對於一些開放給公眾來接收請求的服務是不起作用的,比如Web、DNS和其它服務,因為黑客可以使用「被認可的」協議(如HTTP)。
第三種限制,雖然防火牆能檢測反常行為,但幾乎沒有反欺騙能力——其結構仍然是攻擊者達到其目的。當一個DDoS攻擊被檢測到,防火牆能停止與攻擊相聯系的某一特定數據流,但它們無法逐個包檢測,將好的或合法業務從惡意業務中分出,使得它們在事實上對IP地址欺騙攻擊無效。
IDS入侵監測
IDS解決方案將不得不提供領先的行為或基於反常事務的演算法來檢測現在的DDoS攻擊。但是一些基於反常事務的性能要求有專家進行手動的調整,而且經常誤報,並且不能識別特定的攻擊流。同時IDS本身也很容易成為DDoS攻擊的犧牲者。
作為DDoS防禦平台的IDS最大的缺點是它只能檢測到攻擊,但對於緩和攻擊的影響卻毫無作為。IDS解決方案也許能託付給路由器和防火牆的過濾器,但正如前面敘述的,這對於緩解DDoS攻擊效率很低,即便是用類似於靜態過濾串聯部署的IDS也做不到。
DDoS攻擊的手動響應
作為DDoS防禦一部份的手動處理太微小並且太緩慢。受害者對DDoS攻擊的典型第一反應是詢問最近的上游連接提供者——ISP、宿主提供商或骨幹網承載商——嘗試識別該消息來源。對於地址欺騙的情況,嘗試識別消息來源是一個長期和冗長的過程,需要許多提供商合作和追蹤的過程。即使來源可被識別,但阻斷它也意味同時阻斷所有業務——好的和壞的。
㈢ windows系統中,如何過濾某個IP地址(不接收它的信息)
可利用計算機的本地安全策略來實現,已試用通過!
步驟1:打開「控制面板→管理工具→本地安全策略」,然後右擊「IP安全策略,在本地機器」選「管理IP篩選器和IP篩選器操作」,取消選中「使用添加向導」,在管理IP篩選顫逗器和IP篩選器操作,列表中添加一個新的過濾規則,名稱輸入「拒絕訪問」,然後按添加,在源地址選「一個特定的IP地址」在IP地址中填入218.18.217.142,目標地址選我的IP地址,協議類型為「任意」,去掉「鏡像。同時...」前面的對勾,設置完畢。
步驟2:在「管理篩選器操作」,取消選中「使用添加向導」,添加,在常規中輸入名字「阻止」,安全措施為「阻止」。確定。
步驟3:點擊「IP安全策略,在本地機器」,選擇「創建IP安全策略-下一步-輸入名稱為「拒絕218.18.217.142訪問」,取消選中「激活默認相應規則」,完成,在彈出來的「拒絕訪問 屬性」窗口中,在IP篩選器列表中選擇「決絕訪埋洞凳問」,在篩選期操作中選擇「阻止」,確定,然後右擊「拒絕218.18.217.142訪問」並啟用。
完成!
如果將步驟1中的源地址選為「任何IP地址」,目標地址選「我的IP地址」,協議選「ICMP」,可以防止別人的PING攻擊,也就是說外人根本彎旅ping不通你!!
補充:如果打開「本地安全策略」提示出錯,請試著在命令提示符中執行以下命令
c:\windows\system32\wbem\framedyn.dll c:\windows\system32\
你也有可能遭受了ARP攻擊,可以到www.360safe.com下載一個360安全衛士V3.7版,裡面有個ARP防火牆,用下試試,效果不錯,完全免費!
㈣ 如何在路由器里封QQ
路由器裡面設置禁上QQ需要路由器支持「仿森上網行為管理」這個功能,帶這個設置功能的路由器設置步驟如下罩巧:
1、進物大鍵入路由器後找到「上網行為管理」點一下;
㈤ 如何在伺服器綁定ip和mac地址
通過綁定MAC地址設置允許訪問,通過路由器來進行設置,在一定程度上是能夠實現的。因為這依賴於路由器是否支持安全設置選項有關。如果路由器不支持的話,則做不到這一點。
綁定MAC地址允許訪問的方法如下(以下均是在路由器管理界面中操作):
(1)設置頁面—>DHCP伺服器—>靜態地址分配—>將全部有效的IP地址與MAC地址綁定,輸入並保存即可
(2)設置頁面—>安全設置—>防火牆設置—>選擇開啟防火牆,開啟IP地址過濾,開啟MAC地址過濾三項—>選擇凡是不符合已設IP地址過濾規則的數據包,禁止通過本路由器和僅允許已設MAC地址列表中已啟用的MAC地址訪問Internet。
(3)設置頁面—>安全設置—>IP地址過濾—>添加新條目—>把有效的IP地址填進去,並選擇使所有條目生效。
(4)設置頁面—>安全設置—>MAC地址過濾—>添加新條目—>把有效的MAC地址填進去,並選擇使所有條目生效。
這樣設置後,除了已經設置的IP和MAC地址外,其它都是被禁止的。
但區域網內部之間可以正常訪問。
㈥ 如何獲取用戶伺服器的IP地址
開發工程中,需要給第三方提供介面,由於是僅僅對單獨一人提供介面支持,就暫時採取了IP白名單過濾的方式處理。下面是獲取用戶IP地址的方法privatefunctiongetIP(){
static$realip;
if(isset($_SERVER)){
if(isset($_SERVER["HTTP_X_FORWARDED_FOR"])){
$realip=$_SERVER["HTTP_X_FORWARDED_FOR"];
}elseif(isset($_SERVER["HTTP_CLIENT_IP"])){
$realip=$_SERVER["HTTP_CLIENT_IP"];
}else{
$realip=$_SERVER["REMOTE_ADDR"];
}
}else{
if(getenv("HTTP_X_FORWARDED_FOR")){
$realip=getenv("HTTP_X_FORWARDED_FOR");
}elseif(getenv("HTTP_CLIENT_IP")){
$realip=getenv("HTTP_CLIENT_IP");
}else{
$realip=getenv("REMOTE_ADDR");
}
}
return$realip;
}
㈦ 伺服器如何防禦ddos攻擊
一、確保伺服器系統安全
雲霸天下IDC高防IP
1、隱藏伺服器真實IP
2、關閉不必要的服務或埠
3、購買高防提高承受能力
4、限制SYN/ICMP流量
5、網站請求IP過濾
6、部署DNS智能解析
7、提供餘量帶寬
目前而言,DDOS攻擊並沒有最好的根治之法,做不到徹底防禦,只能採取各種手段在一定程度上減緩攻擊傷害。所以平時伺服器的運維工作還是要做好基本的保障。
㈧ 怎樣通過路由器設置IP過濾和MAC禁止控制區域網絡
由於每個路由設置不同,以TP-LINK為例:
1、首先,通過瀏覽器,輸入 192.168.1.1,輸入帳號密碼進入路由。
2、點擊「上網控制>規則管理,岩灶叢開啟上網控制,點擊快速設置。如下圖:
4、點擊」下一步「。保存即可。
㈨ h3c防火牆 如何過濾掉某段ip
例如你想讓192.168.1.1~192.168.1.12
,其它過濾不能上網,方法如下: 先進路由器後, 打開(DHCP伺服器)裡面的(客戶端列表)
看下IP192.168.0.13-192.168.0.254的MAC地址然後
打開(安全設置)裡面的(MAC地址過濾)
(MAC地址過濾)有兩種方式
1:僅允許已設MAC地址列表中已啟用的MAC地址訪問Internet
2:禁止已設MAC地址列表中已啟用的MAC地址訪問Internet,允許其他MAC地址訪問Internet
建議用第一種把你192.168.0.1-192.168.0.12這些MAC地址添加進去就可以了只允許你們這幾個MAC地址段使用沒加入MAC過濾器的一切電腦都不能通過路由器的!
不建議你限制IP網段,這樣的話人家把IP改了就可以通過或訪問路由器了
如過用IP限制這個簡單同樣是打開
打開(安全設置)裡面的(IP地址過濾)
(IP地址過濾):有兩種方式
1:凡是已設IP地址過濾規則的數據包,允許通過本路由器
2:凡是已設IP地址過濾規則的數據包,禁止通過本路由器
第一種的話你就添加192.168.0.1*192.168.0.12 意思是這個IP段允許通過本路由器
第一種的話你就添加192.168.0.13*192.168.0.254 意思是這個IP段禁止通過本路由器
㈩ 怎麼樣在伺服器上面禁止所有代理IP的訪問
事實上,你從自己的伺服器端是沒有辦法的。
變通的方法是:
從各大代理列表網站把代理伺服器的ip列表當下來,然後把這些列表中的ip地址在你的伺服器的ip過濾策略頃螞坦中(或者你的防火牆上)全部設置為禁止訪問。
最好編寫一個腳本,定期更新這些代理伺服器ip列表,並自動寫入過濾配置。
雖然物禪這個工作不難,但是我估計你要維護的代理列表中可能有幾千個甚至上萬個ip地址,如果你的伺服器有大量使用這些代理的請求,那麼過濾這些ip對你的cpu是個考驗。如果只是很少部分的話,對運算資雀桐源有些浪費。當然如果過幾個月後,使用代理的訪問者發現訪問不了,可能就不用了,這時你可以考慮取消這些過濾策略。