导航:首页 > 操作系统 > linux加白名单

linux加白名单

发布时间:2022-07-11 05:12:45

A. linux如何创建进程白名单并可以杀死不在白名单的进程

应该是创建黑名单,然后定时杀死黑名单上的进程。
如果是创建白名单,进程太多了,还有系统进程,不太好写。

B. Linux防火墙iptables限制几个特定ip才能访问服务器。

linux下要使用iptables限制只有指定的ip才能访问本机则需要先设置一个默认的规则
iptables有默认的规则,它可以适用于所有的访问

因为只有指定或特定的ip地址才能访问本机
所以可以将默认的规则设置为所有访问全部阻止(当然这里需要注意下,如果你要设置的机器是在远端,比如vps则需要注意在设置默认规则的同时要将与该服务器链接的ip添加进白名单,否则在设置完默认阻止后你也无法访问这台服务器,也无法再进行操作了,我们可以使用分号;或者&&来在同一个命令行下来完成默认阻止和将自己的ip添加进白名单,假如你的ip地址为1.2.3.4则可以这样输入iptables -P INPUT DROP;iptables -A INPUT -s 1.2.3.4 -p tcp -j ACCEPT,或者也可以指定一个端口)
设置默认规则后则可以添加白名单了
比如允许2.3.4.5访问则可以
iptables -A INPUT -s 2.3.4.5 -p tcp -j ACCEPT

如果要限定的不是整个服务器而只是该服务器中的某个服务
比如web服务(一般端口在80,https在443)
则我们可以使用0.0.0.0/0来阻止所有的ip地址
比如

iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 80 -j DROP
以及
iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 443 -j DROP
来阻止所有访问web服务器的ip地址
然后再添加指定的ip到白名单
比如添加1.2.3.4,我们可以
iptables -A INPUT -s 1.2.3.4 -p tcp --dport 80 -j ACCEPT
如果我们允许某个网段下的所有ip都可以访问的话比如1.2.3.[0-255],我们可以
iptables -A INPUT -s 1.2.3.0/24 -p tcp --dport -j ACCEPT

总之不管是阻止所有的服务还是只阻止指定的服务
我们可以先将默认的规则设置为所有ip都不可访问
然后再手动添加ip地址到白名单

C. Linux限制终端接入地址范围

指定的ip才能访问。
linux下要使用iptables限制只有指定的ip才能访问本机则需要先设置一个默认的规则iptables有默认的规则,它可以适用于所有的访问。因为只有指定或特定的ip地址才能访问本机延展阅读:总之不管是阻止所有的服务还是只阻止指定的服务,我们可以先将默认的规则设置为所有ip都不可访问,然后再手动添加ip地址到白名单。

D. 请教iptables对指定端口的IP白名单设置

linux下要使用iptables限制只有指定的ip才能访问本机则需要先设置一个默认的规则 iptables有默认的规则,它可以适用于所有的访问 因为只有指定或特定的ip地址才能访问本机 所以可以将默认的规则设置为所有访问全部阻止(当然这里需要注意下,如果你要设置的机器是在远端,比如vps则需要注意在设置默认规则的同时要将与该服务器链接的ip添加进白名单,否则在设置完默认阻止后你也无法访问这台服务器,也无法再进行操作了,我们可以使用分号;或者&&来在同一个命令行下来完成默认阻止和将自己的ip添加进白名单,假如你的ip地址为1.2.3.4则可以这样输入iptables -P INPUT DROP;iptables -A INPUT -s 1.2.3.4 -p tcp -j ACCEPT,或者也可以指定一个端口) 设置默认规则后则可以添加白名单了 比如允许2.3.4.5访问则可以 iptables -A INPUT -s 2.3.4.5 -p tcp -j ACCEPT 如果要限定的不是整个服务器而只是该服务器中的某个服务 比如web服务(一般端口在80,https在443) 则我们可以使用0.0.0.0/0来阻止所有的ip地址 比如 iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 80 -j DROP 以及 iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 443 -j DROP 来阻止所有访问web服务器的ip地址 然后再添加指定的ip到白名单 比如添加1.2.3.4,我们可以 iptables -A INPUT -s 1.2.3.4 -p tcp --dport 80 -j ACCEPT 如果我们允许某个网段下的所有ip都可以访问的话比如1.2.3.[0-255],我们可以 iptables -A INPUT -s 1.2.3.0/24 -p tcp --dport -j ACCEPT 总之不管是阻止所有的服务还是只阻止指定的服务 我们可以先将默认的规则设置为所有ip都不可访问 然后再手动添加ip地址到白名单

E. linux redhat5.3 iptables白名单设置问题,求大侠帮忙!

先写 白名单,在写某个端口过滤
iptables -A INPUT -p tcp -s 192.168.100.125 --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j DROP

F. linux 装的是WDCP怎么添加白名单IP段

183.136.133.0/32或者183.136.133.0/255.255.255.0
220.181.55.0段的和上面相同

G. linux dhcp 如何设置白名单

dhcp服务器搞白名单?绑定MAC不就可以了嘛。1.给mac地址绑定ip地址并配置其通过相应的防火墙的过滤
首先修改dhcp的相应的配置文件vi /etc/dhcpd.conf在里面加入相应的记录 service dhcpd restart重启服务第二步,iptables -A FORWARD -s 192.168.1.228 -m mac --mac-source 00:25:11:22:12:E2 -j ACCEPT(也可以通过修改配置件/etc/sysconfig/iptables.save来实现防火墙的配置);
第三步,/etc/init.d/iptables save保存对防火墙的修改。
2.将内部服务器通过防火墙映射到外网,实现外网可以访问内网的功能。
第一,iptables -t nat -A PREROUTING -d 124.193.140.66 -p tcp --dport 7080 -j DNAT --to 192.168.0.170:9080(让内网服务器的相应的端口通过nat映射到外网地址的相应的端口)。
删除 iptables -t nat -D PREROUTING
第二,iptables -A FORWARD -d 192.168.0.170 -p tcp --dport 9080 -j ACCEPT(允许内网服务器的相应的端口同过防火墙)
第三,/etc/init.d/iptables save(保存对防火墙的修改)

H. linux微信白名单怎么设置

您好,微信白名单设置步骤如下:
1、首先我们登陆微信公众平台,进入后点击左侧快捷菜单栏里的“原创管理”选项。
2、再点击“长期转载账号管理”选项。
3、进入转载设置页面,我们点击“添加”按钮。
4、跳出“添加可转载账号”的窗口,我们可以在输入框内输入公众号的名称,点击一下搜索按钮,搜到后点击一下该公众号。
5、点击一下编辑的按钮,我们可以设置该公众号的权限“可修改文章”和“可不显示转载来源”,这样就完成了白名单的设置。
6、如果不希望该公众号继续拥有转载权限,我们将其移除就好。

I. 在Linux上怎么安装和配置DenyHosts工具以便进行自动屏ip

使用DenyHosts能够进行自动屏ip的功能,掌握DenyHosts在Linux系统中的安装是很有必要的,那么在Linux系统中要如何安装DenyHosts工具呢?安装后又要如何配置呢?这都是用户需要学习的。

denyhosts是一个安全工具,用Python编写的,用于监视服务器访问日志,防止虚拟专用服务器蛮力攻击。该项目工程通过禁止超过一定次数的失败登录尝试的IP地址。

步骤一、安装denyhosts

是的,denyhosts很容易安装在Ubuntu

sudo apt-get install denyhosts

一旦程序下载完成后,denyhosts将自动安装和配置在你的VPS上。

步骤二、白名单的IP地址

在您安装的denyhosts,一定要白名单自己的IP地址。跳过此步骤将让你在锁定自己出你自己的机器的风险。

打开允许在您的VPS允许的主机列表:

sudo nano /etc/hosts.allow

根据描述,在不能从服务器禁止任何IP地址添加,你可以写每一个单独的行上,使用这种格式:

sshd: yourip

在进行任何更改后,一定要重新启动denyhosts以使新的设置把你的虚拟专用服务器上的效果:

sudo /etc/init.d/denyhosts restart

步骤三(可选)配置的denyhosts

是的,denyhosts随时使用,只要安装就结束了。

但是,如果你想自定义你的VPS的denyhosts的行为,可以使DenyHost配置文件中的变化:

sudo nano /etc/denyhosts.conf

DenyHosts参数配置

# cd /usr/share/denyhosts/ #DenyHosts默认安装目录

# cp denyhosts.cfg-dist denyhosts.cfg

# vi denyhosts.cfg #DenyHosts配置文件

SECURE_LOG = /var/log/secure #ssh日志文件

# format is: i[dhwmy]

# Where i is an integer (eg. 7)

# m = minutes

# h = hours

# d = days

# w = weeks

# y = years

#

# never purge:

PURGE_DENY = 50m #过多久后清除已阻止IP

HOSTS_DENY = /etc/hosts.deny #将阻止IP写入到hosts.deny

BLOCK_SERVICE = sshd #阻止服务名

DENY_THRESHOLD_INVALID = 1 #允许无效用户登录失败的次数

DENY_THRESHOLD_VALID = 10 #允许普通用户登录失败的次数

DENY_THRESHOLD_ROOT = 5 #允许root登录失败的次数

WORK_DIR = /usr/local/share/denyhosts/data #将deny的host或ip纪录到Work_dir中

DENY_THRESHOLD_RESTRICTED = 1 #设定 deny host 写入到该资料夹

LOCK_FILE = /var/lock/subsys/denyhosts #将DenyHOts启动的pid纪录到LOCK_FILE中,已确保服务正确启动,防止同时启动多个服务。

HOSTNAME_LOOKUP=NO #是否做域名反解

ADMIN_EMAIL = #设置管理员邮件地址

DAEMON_LOG = /var/log/denyhosts #自己的日志文件

DAEMON_PURGE = 10m #该项与PURGE_DENY 设置成一样,也是清除hosts.deniedssh 用户的时间。

DenyHosts启动文件配置

# cp daemon-control-dist daemon-control

# chown root daemon-control

# chmod 700 daemon-control

# 。/daemon-control start #启动DenyHosts

#ln -s /usr/share/denyhosts/daemon-control /etc/init.d #对daemon-control进行软连接,方便管理

安装到这一步就完成了。

#/etc/init.d/daemon-control start #启动denyhosts

#chkconfig daemon-control on #将denghosts设成开机启动

加入到自动重启

# vi /etc/rc.local

加入下面这条命令

/usr/share/denyhosts/daemon-control start

查看攻击ip 记录

# vi /etc/hosts.deny

上面就是Linux安装配置DenyHosts的方法介绍了,配置好DenyHosts工具后,你就能使用DenyHosts对日志文件进行分析了。

J. linux服务器怎么开通白名单

##服务器允许访问列表
/etc/hosts.allow

##服务器拒绝访问列表
/etc/hosts.deny

阅读全文

与linux加白名单相关的资料

热点内容
服务器地址和ip地址一样不 浏览:662
php中括号定义数组 浏览:600
php打印堆栈 浏览:514
华为adb命令行刷机 浏览:963
人像摄影pdf 浏览:755
解压文件密码怎样重新设置手机 浏览:999
高考指南pdf 浏览:693
爬虫python数据存储 浏览:240
u盘怎么取消加密 浏览:429
567除以98的简便算法 浏览:340
pdf手机如何解压 浏览:15
python描述器 浏览:60
战地联盟3解压密码 浏览:805
s型命令 浏览:25
php年薪5年 浏览:71
如何上网上设个人加密账户 浏览:44
linux打开ssh服务 浏览:78
微信位置可以加密吗 浏览:470
算法蛮力法 浏览:438
随机排练命令 浏览:147