A. linux如何创建进程白名单并可以杀死不在白名单的进程
应该是创建黑名单,然后定时杀死黑名单上的进程。
如果是创建白名单,进程太多了,还有系统进程,不太好写。
B. Linux防火墙iptables限制几个特定ip才能访问服务器。
linux下要使用iptables限制只有指定的ip才能访问本机则需要先设置一个默认的规则
iptables有默认的规则,它可以适用于所有的访问
因为只有指定或特定的ip地址才能访问本机
所以可以将默认的规则设置为所有访问全部阻止(当然这里需要注意下,如果你要设置的机器是在远端,比如vps则需要注意在设置默认规则的同时要将与该服务器链接的ip添加进白名单,否则在设置完默认阻止后你也无法访问这台服务器,也无法再进行操作了,我们可以使用分号;或者&&来在同一个命令行下来完成默认阻止和将自己的ip添加进白名单,假如你的ip地址为1.2.3.4则可以这样输入iptables -P INPUT DROP;iptables -A INPUT -s 1.2.3.4 -p tcp -j ACCEPT,或者也可以指定一个端口)
设置默认规则后则可以添加白名单了
比如允许2.3.4.5访问则可以
iptables -A INPUT -s 2.3.4.5 -p tcp -j ACCEPT
如果要限定的不是整个服务器而只是该服务器中的某个服务
比如web服务(一般端口在80,https在443)
则我们可以使用0.0.0.0/0来阻止所有的ip地址
比如
iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 80 -j DROP
以及
iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 443 -j DROP
来阻止所有访问web服务器的ip地址
然后再添加指定的ip到白名单
比如添加1.2.3.4,我们可以
iptables -A INPUT -s 1.2.3.4 -p tcp --dport 80 -j ACCEPT
如果我们允许某个网段下的所有ip都可以访问的话比如1.2.3.[0-255],我们可以
iptables -A INPUT -s 1.2.3.0/24 -p tcp --dport -j ACCEPT
总之不管是阻止所有的服务还是只阻止指定的服务
我们可以先将默认的规则设置为所有ip都不可访问
然后再手动添加ip地址到白名单
C. Linux限制终端接入地址范围
指定的ip才能访问。
linux下要使用iptables限制只有指定的ip才能访问本机则需要先设置一个默认的规则iptables有默认的规则,它可以适用于所有的访问。因为只有指定或特定的ip地址才能访问本机延展阅读:总之不管是阻止所有的服务还是只阻止指定的服务,我们可以先将默认的规则设置为所有ip都不可访问,然后再手动添加ip地址到白名单。
D. 请教iptables对指定端口的IP白名单设置
linux下要使用iptables限制只有指定的ip才能访问本机则需要先设置一个默认的规则 iptables有默认的规则,它可以适用于所有的访问 因为只有指定或特定的ip地址才能访问本机 所以可以将默认的规则设置为所有访问全部阻止(当然这里需要注意下,如果你要设置的机器是在远端,比如vps则需要注意在设置默认规则的同时要将与该服务器链接的ip添加进白名单,否则在设置完默认阻止后你也无法访问这台服务器,也无法再进行操作了,我们可以使用分号;或者&&来在同一个命令行下来完成默认阻止和将自己的ip添加进白名单,假如你的ip地址为1.2.3.4则可以这样输入iptables -P INPUT DROP;iptables -A INPUT -s 1.2.3.4 -p tcp -j ACCEPT,或者也可以指定一个端口) 设置默认规则后则可以添加白名单了 比如允许2.3.4.5访问则可以 iptables -A INPUT -s 2.3.4.5 -p tcp -j ACCEPT 如果要限定的不是整个服务器而只是该服务器中的某个服务 比如web服务(一般端口在80,https在443) 则我们可以使用0.0.0.0/0来阻止所有的ip地址 比如 iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 80 -j DROP 以及 iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 443 -j DROP 来阻止所有访问web服务器的ip地址 然后再添加指定的ip到白名单 比如添加1.2.3.4,我们可以 iptables -A INPUT -s 1.2.3.4 -p tcp --dport 80 -j ACCEPT 如果我们允许某个网段下的所有ip都可以访问的话比如1.2.3.[0-255],我们可以 iptables -A INPUT -s 1.2.3.0/24 -p tcp --dport -j ACCEPT 总之不管是阻止所有的服务还是只阻止指定的服务 我们可以先将默认的规则设置为所有ip都不可访问 然后再手动添加ip地址到白名单
E. linux redhat5.3 iptables白名单设置问题,求大侠帮忙!
先写 白名单,在写某个端口过滤
iptables -A INPUT -p tcp -s 192.168.100.125 --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j DROP
F. linux 装的是WDCP怎么添加白名单IP段
183.136.133.0/32或者183.136.133.0/255.255.255.0
220.181.55.0段的和上面相同
G. linux dhcp 如何设置白名单
dhcp服务器搞白名单?绑定MAC不就可以了嘛。1.给mac地址绑定ip地址并配置其通过相应的防火墙的过滤
首先修改dhcp的相应的配置文件vi /etc/dhcpd.conf在里面加入相应的记录 service dhcpd restart重启服务第二步,iptables -A FORWARD -s 192.168.1.228 -m mac --mac-source 00:25:11:22:12:E2 -j ACCEPT(也可以通过修改配置件/etc/sysconfig/iptables.save来实现防火墙的配置);
第三步,/etc/init.d/iptables save保存对防火墙的修改。
2.将内部服务器通过防火墙映射到外网,实现外网可以访问内网的功能。
第一,iptables -t nat -A PREROUTING -d 124.193.140.66 -p tcp --dport 7080 -j DNAT --to 192.168.0.170:9080(让内网服务器的相应的端口通过nat映射到外网地址的相应的端口)。
删除 iptables -t nat -D PREROUTING
第二,iptables -A FORWARD -d 192.168.0.170 -p tcp --dport 9080 -j ACCEPT(允许内网服务器的相应的端口同过防火墙)
第三,/etc/init.d/iptables save(保存对防火墙的修改)
H. linux微信白名单怎么设置
您好,微信白名单设置步骤如下:
1、首先我们登陆微信公众平台,进入后点击左侧快捷菜单栏里的“原创管理”选项。
2、再点击“长期转载账号管理”选项。
3、进入转载设置页面,我们点击“添加”按钮。
4、跳出“添加可转载账号”的窗口,我们可以在输入框内输入公众号的名称,点击一下搜索按钮,搜到后点击一下该公众号。
5、点击一下编辑的按钮,我们可以设置该公众号的权限“可修改文章”和“可不显示转载来源”,这样就完成了白名单的设置。
6、如果不希望该公众号继续拥有转载权限,我们将其移除就好。
I. 在Linux上怎么安装和配置DenyHosts工具以便进行自动屏ip
使用DenyHosts能够进行自动屏ip的功能,掌握DenyHosts在Linux系统中的安装是很有必要的,那么在Linux系统中要如何安装DenyHosts工具呢?安装后又要如何配置呢?这都是用户需要学习的。
denyhosts是一个安全工具,用Python编写的,用于监视服务器访问日志,防止虚拟专用服务器蛮力攻击。该项目工程通过禁止超过一定次数的失败登录尝试的IP地址。
步骤一、安装denyhosts
是的,denyhosts很容易安装在Ubuntu
sudo apt-get install denyhosts
一旦程序下载完成后,denyhosts将自动安装和配置在你的VPS上。
步骤二、白名单的IP地址
在您安装的denyhosts,一定要白名单自己的IP地址。跳过此步骤将让你在锁定自己出你自己的机器的风险。
打开允许在您的VPS允许的主机列表:
sudo nano /etc/hosts.allow
根据描述,在不能从服务器禁止任何IP地址添加,你可以写每一个单独的行上,使用这种格式:
sshd: yourip
在进行任何更改后,一定要重新启动denyhosts以使新的设置把你的虚拟专用服务器上的效果:
sudo /etc/init.d/denyhosts restart
步骤三(可选)配置的denyhosts
是的,denyhosts随时使用,只要安装就结束了。
但是,如果你想自定义你的VPS的denyhosts的行为,可以使DenyHost配置文件中的变化:
sudo nano /etc/denyhosts.conf
DenyHosts参数配置
# cd /usr/share/denyhosts/ #DenyHosts默认安装目录
# cp denyhosts.cfg-dist denyhosts.cfg
# vi denyhosts.cfg #DenyHosts配置文件
SECURE_LOG = /var/log/secure #ssh日志文件
# format is: i[dhwmy]
# Where i is an integer (eg. 7)
# m = minutes
# h = hours
# d = days
# w = weeks
# y = years
#
# never purge:
PURGE_DENY = 50m #过多久后清除已阻止IP
HOSTS_DENY = /etc/hosts.deny #将阻止IP写入到hosts.deny
BLOCK_SERVICE = sshd #阻止服务名
DENY_THRESHOLD_INVALID = 1 #允许无效用户登录失败的次数
DENY_THRESHOLD_VALID = 10 #允许普通用户登录失败的次数
DENY_THRESHOLD_ROOT = 5 #允许root登录失败的次数
WORK_DIR = /usr/local/share/denyhosts/data #将deny的host或ip纪录到Work_dir中
DENY_THRESHOLD_RESTRICTED = 1 #设定 deny host 写入到该资料夹
LOCK_FILE = /var/lock/subsys/denyhosts #将DenyHOts启动的pid纪录到LOCK_FILE中,已确保服务正确启动,防止同时启动多个服务。
HOSTNAME_LOOKUP=NO #是否做域名反解
ADMIN_EMAIL = #设置管理员邮件地址
DAEMON_LOG = /var/log/denyhosts #自己的日志文件
DAEMON_PURGE = 10m #该项与PURGE_DENY 设置成一样,也是清除hosts.deniedssh 用户的时间。
DenyHosts启动文件配置
# cp daemon-control-dist daemon-control
# chown root daemon-control
# chmod 700 daemon-control
# 。/daemon-control start #启动DenyHosts
#ln -s /usr/share/denyhosts/daemon-control /etc/init.d #对daemon-control进行软连接,方便管理
安装到这一步就完成了。
#/etc/init.d/daemon-control start #启动denyhosts
#chkconfig daemon-control on #将denghosts设成开机启动
加入到自动重启
# vi /etc/rc.local
加入下面这条命令
/usr/share/denyhosts/daemon-control start
查看攻击ip 记录
# vi /etc/hosts.deny
上面就是Linux安装配置DenyHosts的方法介绍了,配置好DenyHosts工具后,你就能使用DenyHosts对日志文件进行分析了。
J. linux服务器怎么开通白名单
##服务器允许访问列表
/etc/hosts.allow
##服务器拒绝访问列表
/etc/hosts.deny