A. linux如何創建進程白名單並可以殺死不在白名單的進程
應該是創建黑名單,然後定時殺死黑名單上的進程。
如果是創建白名單,進程太多了,還有系統進程,不太好寫。
B. Linux防火牆iptables限制幾個特定ip才能訪問伺服器。
linux下要使用iptables限制只有指定的ip才能訪問本機則需要先設置一個默認的規則
iptables有默認的規則,它可以適用於所有的訪問
因為只有指定或特定的ip地址才能訪問本機
所以可以將默認的規則設置為所有訪問全部阻止(當然這里需要注意下,如果你要設置的機器是在遠端,比如vps則需要注意在設置默認規則的同時要將與該伺服器鏈接的ip添加進白名單,否則在設置完默認阻止後你也無法訪問這台伺服器,也無法再進行操作了,我們可以使用分號;或者&&來在同一個命令行下來完成默認阻止和將自己的ip添加進白名單,假如你的ip地址為1.2.3.4則可以這樣輸入iptables -P INPUT DROP;iptables -A INPUT -s 1.2.3.4 -p tcp -j ACCEPT,或者也可以指定一個埠)
設置默認規則後則可以添加白名單了
比如允許2.3.4.5訪問則可以
iptables -A INPUT -s 2.3.4.5 -p tcp -j ACCEPT
如果要限定的不是整個伺服器而只是該伺服器中的某個服務
比如web服務(一般埠在80,https在443)
則我們可以使用0.0.0.0/0來阻止所有的ip地址
比如
iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 80 -j DROP
以及
iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 443 -j DROP
來阻止所有訪問web伺服器的ip地址
然後再添加指定的ip到白名單
比如添加1.2.3.4,我們可以
iptables -A INPUT -s 1.2.3.4 -p tcp --dport 80 -j ACCEPT
如果我們允許某個網段下的所有ip都可以訪問的話比如1.2.3.[0-255],我們可以
iptables -A INPUT -s 1.2.3.0/24 -p tcp --dport -j ACCEPT
總之不管是阻止所有的服務還是只阻止指定的服務
我們可以先將默認的規則設置為所有ip都不可訪問
然後再手動添加ip地址到白名單
C. Linux限制終端接入地址范圍
指定的ip才能訪問。
linux下要使用iptables限制只有指定的ip才能訪問本機則需要先設置一個默認的規則iptables有默認的規則,它可以適用於所有的訪問。因為只有指定或特定的ip地址才能訪問本機延展閱讀:總之不管是阻止所有的服務還是只阻止指定的服務,我們可以先將默認的規則設置為所有ip都不可訪問,然後再手動添加ip地址到白名單。
D. 請教iptables對指定埠的IP白名單設置
linux下要使用iptables限制只有指定的ip才能訪問本機則需要先設置一個默認的規則 iptables有默認的規則,它可以適用於所有的訪問 因為只有指定或特定的ip地址才能訪問本機 所以可以將默認的規則設置為所有訪問全部阻止(當然這里需要注意下,如果你要設置的機器是在遠端,比如vps則需要注意在設置默認規則的同時要將與該伺服器鏈接的ip添加進白名單,否則在設置完默認阻止後你也無法訪問這台伺服器,也無法再進行操作了,我們可以使用分號;或者&&來在同一個命令行下來完成默認阻止和將自己的ip添加進白名單,假如你的ip地址為1.2.3.4則可以這樣輸入iptables -P INPUT DROP;iptables -A INPUT -s 1.2.3.4 -p tcp -j ACCEPT,或者也可以指定一個埠) 設置默認規則後則可以添加白名單了 比如允許2.3.4.5訪問則可以 iptables -A INPUT -s 2.3.4.5 -p tcp -j ACCEPT 如果要限定的不是整個伺服器而只是該伺服器中的某個服務 比如web服務(一般埠在80,https在443) 則我們可以使用0.0.0.0/0來阻止所有的ip地址 比如 iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 80 -j DROP 以及 iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 443 -j DROP 來阻止所有訪問web伺服器的ip地址 然後再添加指定的ip到白名單 比如添加1.2.3.4,我們可以 iptables -A INPUT -s 1.2.3.4 -p tcp --dport 80 -j ACCEPT 如果我們允許某個網段下的所有ip都可以訪問的話比如1.2.3.[0-255],我們可以 iptables -A INPUT -s 1.2.3.0/24 -p tcp --dport -j ACCEPT 總之不管是阻止所有的服務還是只阻止指定的服務 我們可以先將默認的規則設置為所有ip都不可訪問 然後再手動添加ip地址到白名單
E. linux redhat5.3 iptables白名單設置問題,求大俠幫忙!
先寫 白名單,在寫某個埠過濾
iptables -A INPUT -p tcp -s 192.168.100.125 --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j DROP
F. linux 裝的是WDCP怎麼添加白名單IP段
183.136.133.0/32或者183.136.133.0/255.255.255.0
220.181.55.0段的和上面相同
G. linux dhcp 如何設置白名單
dhcp伺服器搞白名單?綁定MAC不就可以了嘛。1.給mac地址綁定ip地址並配置其通過相應的防火牆的過濾
首先修改dhcp的相應的配置文件vi /etc/dhcpd.conf在裡面加入相應的記錄 service dhcpd restart重啟服務第二步,iptables -A FORWARD -s 192.168.1.228 -m mac --mac-source 00:25:11:22:12:E2 -j ACCEPT(也可以通過修改配置件/etc/sysconfig/iptables.save來實現防火牆的配置);
第三步,/etc/init.d/iptables save保存對防火牆的修改。
2.將內部伺服器通過防火牆映射到外網,實現外網可以訪問內網的功能。
第一,iptables -t nat -A PREROUTING -d 124.193.140.66 -p tcp --dport 7080 -j DNAT --to 192.168.0.170:9080(讓內網伺服器的相應的埠通過nat映射到外網地址的相應的埠)。
刪除 iptables -t nat -D PREROUTING
第二,iptables -A FORWARD -d 192.168.0.170 -p tcp --dport 9080 -j ACCEPT(允許內網伺服器的相應的埠同過防火牆)
第三,/etc/init.d/iptables save(保存對防火牆的修改)
H. linux微信白名單怎麼設置
您好,微信白名單設置步驟如下:
1、首先我們登陸微信公眾平台,進入後點擊左側快捷菜單欄里的「原創管理」選項。
2、再點擊「長期轉載賬號管理」選項。
3、進入轉載設置頁面,我們點擊「添加」按鈕。
4、跳出「添加可轉載賬號」的窗口,我們可以在輸入框內輸入公眾號的名稱,點擊一下搜索按鈕,搜到後點擊一下該公眾號。
5、點擊一下編輯的按鈕,我們可以設置該公眾號的許可權「可修改文章」和「可不顯示轉載來源」,這樣就完成了白名單的設置。
6、如果不希望該公眾號繼續擁有轉載許可權,我們將其移除就好。
I. 在Linux上怎麼安裝和配置DenyHosts工具以便進行自動屏ip
使用DenyHosts能夠進行自動屏ip的功能,掌握DenyHosts在Linux系統中的安裝是很有必要的,那麼在Linux系統中要如何安裝DenyHosts工具呢?安裝後又要如何配置呢?這都是用戶需要學習的。
denyhosts是一個安全工具,用Python編寫的,用於監視伺服器訪問日誌,防止虛擬專用伺服器蠻力攻擊。該項目工程通過禁止超過一定次數的失敗登錄嘗試的IP地址。
步驟一、安裝denyhosts
是的,denyhosts很容易安裝在Ubuntu
sudo apt-get install denyhosts
一旦程序下載完成後,denyhosts將自動安裝和配置在你的VPS上。
步驟二、白名單的IP地址
在您安裝的denyhosts,一定要白名單自己的IP地址。跳過此步驟將讓你在鎖定自己出你自己的機器的風險。
打開允許在您的VPS允許的主機列表:
sudo nano /etc/hosts.allow
根據描述,在不能從伺服器禁止任何IP地址添加,你可以寫每一個單獨的行上,使用這種格式:
sshd: yourip
在進行任何更改後,一定要重新啟動denyhosts以使新的設置把你的虛擬專用伺服器上的效果:
sudo /etc/init.d/denyhosts restart
步驟三(可選)配置的denyhosts
是的,denyhosts隨時使用,只要安裝就結束了。
但是,如果你想自定義你的VPS的denyhosts的行為,可以使DenyHost配置文件中的變化:
sudo nano /etc/denyhosts.conf
DenyHosts參數配置
# cd /usr/share/denyhosts/ #DenyHosts默認安裝目錄
# cp denyhosts.cfg-dist denyhosts.cfg
# vi denyhosts.cfg #DenyHosts配置文件
SECURE_LOG = /var/log/secure #ssh日誌文件
# format is: i[dhwmy]
# Where i is an integer (eg. 7)
# m = minutes
# h = hours
# d = days
# w = weeks
# y = years
#
# never purge:
PURGE_DENY = 50m #過多久後清除已阻止IP
HOSTS_DENY = /etc/hosts.deny #將阻止IP寫入到hosts.deny
BLOCK_SERVICE = sshd #阻止服務名
DENY_THRESHOLD_INVALID = 1 #允許無效用戶登錄失敗的次數
DENY_THRESHOLD_VALID = 10 #允許普通用戶登錄失敗的次數
DENY_THRESHOLD_ROOT = 5 #允許root登錄失敗的次數
WORK_DIR = /usr/local/share/denyhosts/data #將deny的host或ip紀錄到Work_dir中
DENY_THRESHOLD_RESTRICTED = 1 #設定 deny host 寫入到該資料夾
LOCK_FILE = /var/lock/subsys/denyhosts #將DenyHOts啟動的pid紀錄到LOCK_FILE中,已確保服務正確啟動,防止同時啟動多個服務。
HOSTNAME_LOOKUP=NO #是否做域名反解
ADMIN_EMAIL = #設置管理員郵件地址
DAEMON_LOG = /var/log/denyhosts #自己的日誌文件
DAEMON_PURGE = 10m #該項與PURGE_DENY 設置成一樣,也是清除hosts.deniedssh 用戶的時間。
DenyHosts啟動文件配置
# cp daemon-control-dist daemon-control
# chown root daemon-control
# chmod 700 daemon-control
# 。/daemon-control start #啟動DenyHosts
#ln -s /usr/share/denyhosts/daemon-control /etc/init.d #對daemon-control進行軟連接,方便管理
安裝到這一步就完成了。
#/etc/init.d/daemon-control start #啟動denyhosts
#chkconfig daemon-control on #將denghosts設成開機啟動
加入到自動重啟
# vi /etc/rc.local
加入下面這條命令
/usr/share/denyhosts/daemon-control start
查看攻擊ip 記錄
# vi /etc/hosts.deny
上面就是Linux安裝配置DenyHosts的方法介紹了,配置好DenyHosts工具後,你就能使用DenyHosts對日誌文件進行分析了。
J. linux伺服器怎麼開通白名單
##伺服器允許訪問列表
/etc/hosts.allow
##伺服器拒絕訪問列表
/etc/hosts.deny