導航:首頁 > 操作系統 > linux加白名單

linux加白名單

發布時間:2022-07-11 05:12:45

A. linux如何創建進程白名單並可以殺死不在白名單的進程

應該是創建黑名單,然後定時殺死黑名單上的進程。
如果是創建白名單,進程太多了,還有系統進程,不太好寫。

B. Linux防火牆iptables限制幾個特定ip才能訪問伺服器。

linux下要使用iptables限制只有指定的ip才能訪問本機則需要先設置一個默認的規則
iptables有默認的規則,它可以適用於所有的訪問

因為只有指定或特定的ip地址才能訪問本機
所以可以將默認的規則設置為所有訪問全部阻止(當然這里需要注意下,如果你要設置的機器是在遠端,比如vps則需要注意在設置默認規則的同時要將與該伺服器鏈接的ip添加進白名單,否則在設置完默認阻止後你也無法訪問這台伺服器,也無法再進行操作了,我們可以使用分號;或者&&來在同一個命令行下來完成默認阻止和將自己的ip添加進白名單,假如你的ip地址為1.2.3.4則可以這樣輸入iptables -P INPUT DROP;iptables -A INPUT -s 1.2.3.4 -p tcp -j ACCEPT,或者也可以指定一個埠)
設置默認規則後則可以添加白名單了
比如允許2.3.4.5訪問則可以
iptables -A INPUT -s 2.3.4.5 -p tcp -j ACCEPT

如果要限定的不是整個伺服器而只是該伺服器中的某個服務
比如web服務(一般埠在80,https在443)
則我們可以使用0.0.0.0/0來阻止所有的ip地址
比如

iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 80 -j DROP
以及
iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 443 -j DROP
來阻止所有訪問web伺服器的ip地址
然後再添加指定的ip到白名單
比如添加1.2.3.4,我們可以
iptables -A INPUT -s 1.2.3.4 -p tcp --dport 80 -j ACCEPT
如果我們允許某個網段下的所有ip都可以訪問的話比如1.2.3.[0-255],我們可以
iptables -A INPUT -s 1.2.3.0/24 -p tcp --dport -j ACCEPT

總之不管是阻止所有的服務還是只阻止指定的服務
我們可以先將默認的規則設置為所有ip都不可訪問
然後再手動添加ip地址到白名單

C. Linux限制終端接入地址范圍

指定的ip才能訪問。
linux下要使用iptables限制只有指定的ip才能訪問本機則需要先設置一個默認的規則iptables有默認的規則,它可以適用於所有的訪問。因為只有指定或特定的ip地址才能訪問本機延展閱讀:總之不管是阻止所有的服務還是只阻止指定的服務,我們可以先將默認的規則設置為所有ip都不可訪問,然後再手動添加ip地址到白名單。

D. 請教iptables對指定埠的IP白名單設置

linux下要使用iptables限制只有指定的ip才能訪問本機則需要先設置一個默認的規則 iptables有默認的規則,它可以適用於所有的訪問 因為只有指定或特定的ip地址才能訪問本機 所以可以將默認的規則設置為所有訪問全部阻止(當然這里需要注意下,如果你要設置的機器是在遠端,比如vps則需要注意在設置默認規則的同時要將與該伺服器鏈接的ip添加進白名單,否則在設置完默認阻止後你也無法訪問這台伺服器,也無法再進行操作了,我們可以使用分號;或者&&來在同一個命令行下來完成默認阻止和將自己的ip添加進白名單,假如你的ip地址為1.2.3.4則可以這樣輸入iptables -P INPUT DROP;iptables -A INPUT -s 1.2.3.4 -p tcp -j ACCEPT,或者也可以指定一個埠) 設置默認規則後則可以添加白名單了 比如允許2.3.4.5訪問則可以 iptables -A INPUT -s 2.3.4.5 -p tcp -j ACCEPT 如果要限定的不是整個伺服器而只是該伺服器中的某個服務 比如web服務(一般埠在80,https在443) 則我們可以使用0.0.0.0/0來阻止所有的ip地址 比如 iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 80 -j DROP 以及 iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 443 -j DROP 來阻止所有訪問web伺服器的ip地址 然後再添加指定的ip到白名單 比如添加1.2.3.4,我們可以 iptables -A INPUT -s 1.2.3.4 -p tcp --dport 80 -j ACCEPT 如果我們允許某個網段下的所有ip都可以訪問的話比如1.2.3.[0-255],我們可以 iptables -A INPUT -s 1.2.3.0/24 -p tcp --dport -j ACCEPT 總之不管是阻止所有的服務還是只阻止指定的服務 我們可以先將默認的規則設置為所有ip都不可訪問 然後再手動添加ip地址到白名單

E. linux redhat5.3 iptables白名單設置問題,求大俠幫忙!

先寫 白名單,在寫某個埠過濾
iptables -A INPUT -p tcp -s 192.168.100.125 --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j DROP

F. linux 裝的是WDCP怎麼添加白名單IP段

183.136.133.0/32或者183.136.133.0/255.255.255.0
220.181.55.0段的和上面相同

G. linux dhcp 如何設置白名單

dhcp伺服器搞白名單?綁定MAC不就可以了嘛。1.給mac地址綁定ip地址並配置其通過相應的防火牆的過濾
首先修改dhcp的相應的配置文件vi /etc/dhcpd.conf在裡面加入相應的記錄 service dhcpd restart重啟服務第二步,iptables -A FORWARD -s 192.168.1.228 -m mac --mac-source 00:25:11:22:12:E2 -j ACCEPT(也可以通過修改配置件/etc/sysconfig/iptables.save來實現防火牆的配置);
第三步,/etc/init.d/iptables save保存對防火牆的修改。
2.將內部伺服器通過防火牆映射到外網,實現外網可以訪問內網的功能。
第一,iptables -t nat -A PREROUTING -d 124.193.140.66 -p tcp --dport 7080 -j DNAT --to 192.168.0.170:9080(讓內網伺服器的相應的埠通過nat映射到外網地址的相應的埠)。
刪除 iptables -t nat -D PREROUTING
第二,iptables -A FORWARD -d 192.168.0.170 -p tcp --dport 9080 -j ACCEPT(允許內網伺服器的相應的埠同過防火牆)
第三,/etc/init.d/iptables save(保存對防火牆的修改)

H. linux微信白名單怎麼設置

您好,微信白名單設置步驟如下:
1、首先我們登陸微信公眾平台,進入後點擊左側快捷菜單欄里的「原創管理」選項。
2、再點擊「長期轉載賬號管理」選項。
3、進入轉載設置頁面,我們點擊「添加」按鈕。
4、跳出「添加可轉載賬號」的窗口,我們可以在輸入框內輸入公眾號的名稱,點擊一下搜索按鈕,搜到後點擊一下該公眾號。
5、點擊一下編輯的按鈕,我們可以設置該公眾號的許可權「可修改文章」和「可不顯示轉載來源」,這樣就完成了白名單的設置。
6、如果不希望該公眾號繼續擁有轉載許可權,我們將其移除就好。

I. 在Linux上怎麼安裝和配置DenyHosts工具以便進行自動屏ip

使用DenyHosts能夠進行自動屏ip的功能,掌握DenyHosts在Linux系統中的安裝是很有必要的,那麼在Linux系統中要如何安裝DenyHosts工具呢?安裝後又要如何配置呢?這都是用戶需要學習的。

denyhosts是一個安全工具,用Python編寫的,用於監視伺服器訪問日誌,防止虛擬專用伺服器蠻力攻擊。該項目工程通過禁止超過一定次數的失敗登錄嘗試的IP地址。

步驟一、安裝denyhosts

是的,denyhosts很容易安裝在Ubuntu

sudo apt-get install denyhosts

一旦程序下載完成後,denyhosts將自動安裝和配置在你的VPS上。

步驟二、白名單的IP地址

在您安裝的denyhosts,一定要白名單自己的IP地址。跳過此步驟將讓你在鎖定自己出你自己的機器的風險。

打開允許在您的VPS允許的主機列表:

sudo nano /etc/hosts.allow

根據描述,在不能從伺服器禁止任何IP地址添加,你可以寫每一個單獨的行上,使用這種格式:

sshd: yourip

在進行任何更改後,一定要重新啟動denyhosts以使新的設置把你的虛擬專用伺服器上的效果:

sudo /etc/init.d/denyhosts restart

步驟三(可選)配置的denyhosts

是的,denyhosts隨時使用,只要安裝就結束了。

但是,如果你想自定義你的VPS的denyhosts的行為,可以使DenyHost配置文件中的變化:

sudo nano /etc/denyhosts.conf

DenyHosts參數配置

# cd /usr/share/denyhosts/ #DenyHosts默認安裝目錄

# cp denyhosts.cfg-dist denyhosts.cfg

# vi denyhosts.cfg #DenyHosts配置文件

SECURE_LOG = /var/log/secure #ssh日誌文件

# format is: i[dhwmy]

# Where i is an integer (eg. 7)

# m = minutes

# h = hours

# d = days

# w = weeks

# y = years

#

# never purge:

PURGE_DENY = 50m #過多久後清除已阻止IP

HOSTS_DENY = /etc/hosts.deny #將阻止IP寫入到hosts.deny

BLOCK_SERVICE = sshd #阻止服務名

DENY_THRESHOLD_INVALID = 1 #允許無效用戶登錄失敗的次數

DENY_THRESHOLD_VALID = 10 #允許普通用戶登錄失敗的次數

DENY_THRESHOLD_ROOT = 5 #允許root登錄失敗的次數

WORK_DIR = /usr/local/share/denyhosts/data #將deny的host或ip紀錄到Work_dir中

DENY_THRESHOLD_RESTRICTED = 1 #設定 deny host 寫入到該資料夾

LOCK_FILE = /var/lock/subsys/denyhosts #將DenyHOts啟動的pid紀錄到LOCK_FILE中,已確保服務正確啟動,防止同時啟動多個服務。

HOSTNAME_LOOKUP=NO #是否做域名反解

ADMIN_EMAIL = #設置管理員郵件地址

DAEMON_LOG = /var/log/denyhosts #自己的日誌文件

DAEMON_PURGE = 10m #該項與PURGE_DENY 設置成一樣,也是清除hosts.deniedssh 用戶的時間。

DenyHosts啟動文件配置

# cp daemon-control-dist daemon-control

# chown root daemon-control

# chmod 700 daemon-control

# 。/daemon-control start #啟動DenyHosts

#ln -s /usr/share/denyhosts/daemon-control /etc/init.d #對daemon-control進行軟連接,方便管理

安裝到這一步就完成了。

#/etc/init.d/daemon-control start #啟動denyhosts

#chkconfig daemon-control on #將denghosts設成開機啟動

加入到自動重啟

# vi /etc/rc.local

加入下面這條命令

/usr/share/denyhosts/daemon-control start

查看攻擊ip 記錄

# vi /etc/hosts.deny

上面就是Linux安裝配置DenyHosts的方法介紹了,配置好DenyHosts工具後,你就能使用DenyHosts對日誌文件進行分析了。

J. linux伺服器怎麼開通白名單

##伺服器允許訪問列表
/etc/hosts.allow

##伺服器拒絕訪問列表
/etc/hosts.deny

閱讀全文

與linux加白名單相關的資料

熱點內容
雲伺服器app安卓下載 瀏覽:966
如何查看linux伺服器的核心數 瀏覽:137
交易平台小程序源碼下載 瀏覽:148
程序員記筆記用什麼app免費的 瀏覽:646
java與單片機 瀏覽:897
伺服器內網如何通過公網映射 瀏覽:478
程序員穿越到宋代 瀏覽:624
怎麼使用雲伺服器掛游戲 瀏覽:618
真實的幸福pdf 瀏覽:344
d盤php調用c盤的mysql 瀏覽:266
怎麼樣搭建源碼網站 瀏覽:429
新概念四冊pdf 瀏覽:363
怎麼下載悅虎檢測app 瀏覽:530
cad表達式命令 瀏覽:200
程序員去一個小公司值不值得 瀏覽:848
程序員做個程序多少錢 瀏覽:497
win10原始解壓軟體 瀏覽:321
阿里程序員的老家 瀏覽:260
量子加密銀行 瀏覽:195
命令方塊獲得指令手機 瀏覽:501