㈠ 如何解决MAC地址被过滤问题
笔者所住的学生宿舍共有六台电脑,通过D-LINK 8口交换机连接到一起,IP地址等网络参数都由学校的专用DHCP服务器分配,而这台服务器位于网络中心机房。 DHCP服务器验证 如果电脑无法顺利连接DHCP服务器,就不能在网络中找到DHCP数据包,系统会自动分配以169.254开头的默认IP地址。这台电脑没有得到任何IP地址,说明该电脑是可以在网络中找到DHCP服务器的,只是在获得IP信息上存在问题。 120提示:以169.254开头的地址是微软设置的专门用于在本机设置为自动获得IP地址信息方式而网络中又找不到DHCP服务器时,系统自动分配给网卡的地址。 笔者又在其他能够上网的电脑上执行ipconfig /release命令,释放地址后都可以顺利获得地址信息,这又说明DHCP服务器分配地址服务是开启了的。将能够上网的电脑接到不能上网的网络接口上依然可以顺利上网。 在桌面“网上邻居”图标上点击右键选择“属性”打开本地连接窗口,在本地连接上再次点击右键选择“属性”,在“本地连接”属性窗口“常规”标签中点击网卡的“配置”按钮,在网卡配置属性窗口中定位到高级标签,将“Network address”修改为可以上网的MAC地址即可(图2)。图2 120提示:如果在网卡配置属性窗口中没有发现修改MAC地址的选项,则说明安装的不是官方发布的网卡驱动,可以修改注册表解决此问题。在“开始→运行”中输入regedit,打开注册表编辑器,然后点开“编辑→查找”,在“查找目标”中输入DriverDesc,找到后在它下面新建一个命名为NetworkAddress的串值,键值设为能上网的MAC地址即可。 点评:MAC地址被过滤而禁止任何网络数据通信的事情在实际使用过程中特别是拥有网络管理软件的网络中比较常见。
㈡ 如何防范服务器被攻击
不管哪种DDoS攻击,,当前的技术都不足以很好的抵御。现在流行的DDoS防御手段——例如黑洞技术和路由器过滤,限速等手段,不仅慢,消耗大,而且同时也阻断有效业务。如IDS入侵监测可以提供一些检测性能但不能缓解DDoS攻击,防火墙提供的保护也受到其技术弱点的限制。其它策略,例如大量部署服务器,冗余设备,保证足够的响应能力来提供攻击防护,代价过于高昂。
黑洞技术
黑洞技术描述了一个服务提供商将指向某一目标企业的包尽量阻截在上游的过程,将改向的包引进“黑洞”并丢弃,以保全运营商的基础网络和其它的客户业务。但是合法数据包和恶意攻击业务一起被丢弃,所以黑洞技术不能算是一种好的解决方案。被攻击者失去了所有的业务服务,攻击者因而获得胜利。
路由器
许多人运用路由器的过滤功能提供对DDoS攻击的防御,但对于现在复杂的DDoS攻击不能提供完善的防御。
路由器只能通过过滤非基本的不需要的协议来停止一些简单的DDoS攻击,例如ping攻击。这需要一个手动的反应措施,并且往往是在攻击致使服务失败之后。另外,现在的DDoS攻击使用互联网必要的有效协议,很难有效的滤除。路由器也能防止无效的或私有的IP地址空间,但DDoS攻击可以很容易的伪造成有效IP地址。
基于路由器的DDoS预防策略——在出口侧使用uRPF来停止IP地址欺骗攻击——这同样不能有效防御现在的DDoS攻击,因为uRPF的基本原理是如果IP地址不属于应该来自的子网网络阻断出口业务。然而,DDoS攻击能很容易伪造来自同一子网的IP地址,致使这种解决法案无效。
防火墙
首先防火墙的位置处于数据路径下游远端,不能为从提供商到企业边缘路由器的访问链路提供足够的保护,从而将那些易受攻击的组件留给了DDoS攻击。此外,因为防火墙总是串联的而成为潜在性能瓶颈,因为可以通过消耗它们的会话处理能力来对它们自身进行DDoS攻击。
其次是反常事件检测缺乏的限制,防火墙首要任务是要控制私有网络的访问。一种实现的方法是通过追踪从内侧向外侧服务发起的会话,然后只接收“不干净”一侧期望源头发来的特定响应。然而,这对于一些开放给公众来接收请求的服务是不起作用的,比如Web、DNS和其它服务,因为黑客可以使用“被认可的”协议(如HTTP)。
第三种限制,虽然防火墙能检测反常行为,但几乎没有反欺骗能力——其结构仍然是攻击者达到其目的。当一个DDoS攻击被检测到,防火墙能停止与攻击相联系的某一特定数据流,但它们无法逐个包检测,将好的或合法业务从恶意业务中分出,使得它们在事实上对IP地址欺骗攻击无效。
IDS入侵监测
IDS解决方案将不得不提供领先的行为或基于反常事务的算法来检测现在的DDoS攻击。但是一些基于反常事务的性能要求有专家进行手动的调整,而且经常误报,并且不能识别特定的攻击流。同时IDS本身也很容易成为DDoS攻击的牺牲者。
作为DDoS防御平台的IDS最大的缺点是它只能检测到攻击,但对于缓和攻击的影响却毫无作为。IDS解决方案也许能托付给路由器和防火墙的过滤器,但正如前面叙述的,这对于缓解DDoS攻击效率很低,即便是用类似于静态过滤串联部署的IDS也做不到。
DDoS攻击的手动响应
作为DDoS防御一部份的手动处理太微小并且太缓慢。受害者对DDoS攻击的典型第一反应是询问最近的上游连接提供者——ISP、宿主提供商或骨干网承载商——尝试识别该消息来源。对于地址欺骗的情况,尝试识别消息来源是一个长期和冗长的过程,需要许多提供商合作和追踪的过程。即使来源可被识别,但阻断它也意味同时阻断所有业务——好的和坏的。
㈢ windows系统中,如何过滤某个IP地址(不接收它的信息)
可利用计算机的本地安全策略来实现,已试用通过!
步骤1:打开“控制面板→管理工具→本地安全策略”,然后右击“IP安全策略,在本地机器”选“管理IP筛选器和IP筛选器操作”,取消选中“使用添加向导”,在管理IP筛选颤逗器和IP筛选器操作,列表中添加一个新的过滤规则,名称输入“拒绝访问”,然后按添加,在源地址选“一个特定的IP地址”在IP地址中填入218.18.217.142,目标地址选我的IP地址,协议类型为“任意”,去掉“镜像。同时...”前面的对勾,设置完毕。
步骤2:在“管理筛选器操作”,取消选中“使用添加向导”,添加,在常规中输入名字“阻止”,安全措施为“阻止”。确定。
步骤3:点击“IP安全策略,在本地机器”,选择“创建IP安全策略-下一步-输入名称为“拒绝218.18.217.142访问”,取消选中“激活默认相应规则”,完成,在弹出来的“拒绝访问 属性”窗口中,在IP筛选器列表中选择“决绝访埋洞凳问”,在筛选期操作中选择“阻止”,确定,然后右击“拒绝218.18.217.142访问”并启用。
完成!
如果将步骤1中的源地址选为“任何IP地址”,目标地址选“我的IP地址”,协议选“ICMP”,可以防止别人的PING攻击,也就是说外人根本弯旅ping不通你!!
补充:如果打开“本地安全策略”提示出错,请试着在命令提示符中执行以下命令
c:\windows\system32\wbem\framedyn.dll c:\windows\system32\
你也有可能遭受了ARP攻击,可以到www.360safe.com下载一个360安全卫士V3.7版,里面有个ARP防火墙,用下试试,效果不错,完全免费!
㈣ 如何在路由器里封QQ
路由器里面设置禁上QQ需要路由器支持“仿森上网行为管理”这个功能,带这个设置功能的路由器设置步骤如下罩巧:
1、进物大键入路由器后找到“上网行为管理”点一下;
㈤ 如何在服务器绑定ip和mac地址
通过绑定MAC地址设置允许访问,通过路由器来进行设置,在一定程度上是能够实现的。因为这依赖于路由器是否支持安全设置选项有关。如果路由器不支持的话,则做不到这一点。
绑定MAC地址允许访问的方法如下(以下均是在路由器管理界面中操作):
(1)设置页面—>DHCP服务器—>静态地址分配—>将全部有效的IP地址与MAC地址绑定,输入并保存即可
(2)设置页面—>安全设置—>防火墙设置—>选择开启防火墙,开启IP地址过滤,开启MAC地址过滤三项—>选择凡是不符合已设IP地址过滤规则的数据包,禁止通过本路由器和仅允许已设MAC地址列表中已启用的MAC地址访问Internet。
(3)设置页面—>安全设置—>IP地址过滤—>添加新条目—>把有效的IP地址填进去,并选择使所有条目生效。
(4)设置页面—>安全设置—>MAC地址过滤—>添加新条目—>把有效的MAC地址填进去,并选择使所有条目生效。
这样设置后,除了已经设置的IP和MAC地址外,其它都是被禁止的。
但局域网内部之间可以正常访问。
㈥ 如何获取用户服务器的IP地址
开发工程中,需要给第三方提供接口,由于是仅仅对单独一人提供接口支持,就暂时采取了IP白名单过滤的方式处理。下面是获取用户IP地址的方法privatefunctiongetIP(){
static$realip;
if(isset($_SERVER)){
if(isset($_SERVER["HTTP_X_FORWARDED_FOR"])){
$realip=$_SERVER["HTTP_X_FORWARDED_FOR"];
}elseif(isset($_SERVER["HTTP_CLIENT_IP"])){
$realip=$_SERVER["HTTP_CLIENT_IP"];
}else{
$realip=$_SERVER["REMOTE_ADDR"];
}
}else{
if(getenv("HTTP_X_FORWARDED_FOR")){
$realip=getenv("HTTP_X_FORWARDED_FOR");
}elseif(getenv("HTTP_CLIENT_IP")){
$realip=getenv("HTTP_CLIENT_IP");
}else{
$realip=getenv("REMOTE_ADDR");
}
}
return$realip;
}
㈦ 服务器如何防御ddos攻击
一、确保服务器系统安全
云霸天下IDC高防IP
1、隐藏服务器真实IP
2、关闭不必要的服务或端口
3、购买高防提高承受能力
4、限制SYN/ICMP流量
5、网站请求IP过滤
6、部署DNS智能解析
7、提供余量带宽
目前而言,DDOS攻击并没有最好的根治之法,做不到彻底防御,只能采取各种手段在一定程度上减缓攻击伤害。所以平时服务器的运维工作还是要做好基本的保障。
㈧ 怎样通过路由器设置IP过滤和MAC禁止控制局域网络
由于每个路由设置不同,以TP-LINK为例:
1、首先,通过浏览器,输入 192.168.1.1,输入帐号密码进入路由。
2、点击“上网控制>规则管理,岩灶丛开启上网控制,点击快速设置。如下图:
4、点击”下一步“。保存即可。
㈨ h3c防火墙 如何过滤掉某段ip
例如你想让192.168.1.1~192.168.1.12
,其它过滤不能上网,方法如下: 先进路由器后, 打开(DHCP服务器)里面的(客户端列表)
看下IP192.168.0.13-192.168.0.254的MAC地址然后
打开(安全设置)里面的(MAC地址过滤)
(MAC地址过滤)有两种方式
1:仅允许已设MAC地址列表中已启用的MAC地址访问Internet
2:禁止已设MAC地址列表中已启用的MAC地址访问Internet,允许其他MAC地址访问Internet
建议用第一种把你192.168.0.1-192.168.0.12这些MAC地址添加进去就可以了只允许你们这几个MAC地址段使用没加入MAC过滤器的一切电脑都不能通过路由器的!
不建议你限制IP网段,这样的话人家把IP改了就可以通过或访问路由器了
如过用IP限制这个简单同样是打开
打开(安全设置)里面的(IP地址过滤)
(IP地址过滤):有两种方式
1:凡是已设IP地址过滤规则的数据包,允许通过本路由器
2:凡是已设IP地址过滤规则的数据包,禁止通过本路由器
第一种的话你就添加192.168.0.1*192.168.0.12 意思是这个IP段允许通过本路由器
第一种的话你就添加192.168.0.13*192.168.0.254 意思是这个IP段禁止通过本路由器
㈩ 怎么样在服务器上面禁止所有代理IP的访问
事实上,你从自己的服务器端是没有办法的。
变通的方法是:
从各大代理列表网站把代理服务器的ip列表当下来,然后把这些列表中的ip地址在你的服务器的ip过滤策略顷蚂坦中(或者你的防火墙上)全部设置为禁止访问。
最好编写一个脚本,定期更新这些代理服务器ip列表,并自动写入过滤配置。
虽然物禅这个工作不难,但是我估计你要维护的代理列表中可能有几千个甚至上万个ip地址,如果你的服务器有大量使用这些代理的请求,那么过滤这些ip对你的cpu是个考验。如果只是很少部分的话,对运算资雀桐源有些浪费。当然如果过几个月后,使用代理的访问者发现访问不了,可能就不用了,这时你可以考虑取消这些过滤策略。