12.固定ip登录

发表于 linux 分类,标签:

实践:

centos7下:

vim /etc/hosts.allow

sshd:ip

vim /etc/hosts.deny

sshd:ALL

重启:systemctl restart sshd and network

centos8下:

链接:https://blog.csdn.net/tiging/article/details/116890319

允许192.168.142.166访问5432端口

firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.142.166" port protocol="tcp" port="5432" accept"

查看列表

firewall-cmd --list-all

删除规则

firewall-cmd --permanent --remove-rich-rule="rule family="ipv4" source address="192.168.142.166" port protocol="tcp" port="11300" accept"



链接:https://www.cnblogs.com/lcword/p/14371300.html

linux下最直接限制ip访问的方式有两种:


1.使用hosts.allow和hosts.deny来设置ip白名单和黑名单,/etc/目录下.

复制代码


优先级为先检查hosts.deny,再检查hosts.allow,   

后者设定可越过前者限制,   

例如:   

1.限制所有的ssh,   

除非从216.64.87.0 - 127上来。   

hosts.deny:   

in.sshd:ALL   

hosts.allow:   

in.sshd:216.64.87.0/255.255.255.128  

   

2.封掉216.64.87.0 - 127的telnet   

hosts.deny   

in.sshd:216.64.87.0/255.255.255.128  

   

3.限制所有人的TCP连接,除非从216.64.87.0 - 127访问   

hosts.deny   

ALL:ALL   

hosts.allow   

ALL:216.64.87.0/255.255.255.128  

   

4.限制216.64.87.0 - 127对所有服务的访问   

hosts.deny   

ALL:216.64.87.0/255.255.255.128  

   

其中冒号前面是TCP daemon的服务进程名称,通常系统   

进程在/etc/inetd.conf中指定,比如in.ftpd,in.telnetd,in.sshd   

   

其中IP地址范围的写法有若干中,主要的三种是:   

1.网络地址--子网掩码方式:   

216.64.87.0/255.255.255.0  

2.网络地址方式(我自己这样叫,呵呵)   

216.64.(即以216.64打头的IP地址)   

3.缩略子网掩码方式,既数一数二进制子网掩码前面有多少个“1”比如:   

216.64.87.0/255.255.255.0 -- 216.64.87.0/24  

   

设置好后,要重新启动  

# /etc/rc.d/init.d/xinetd restart  

# /etc/rc.d/init.d/network restart


复制代码


 2.使用iptables命令

复制代码


单个IP的命令是  

iptables -I INPUT -s 81.241.219.171 -j DROP  

   

封IP段的命令是  

iptables -I INPUT -s 97.47.225.0/16 -j DROP  

iptables -I INPUT -s 97.47.225.0/16 -j DROP  

iptables -I INPUT -s 97.47.225.0/16 -j DROP  

   

封整个段的命令是  

iptables -I INPUT -s 97.47.225.0/8 -j DROP  

   

封几个段的命令是  

iptables -I INPUT -s 97.47.225.0/24 -j DROP  

iptables -I INPUT -s 97.47.225.0/24 -j DROP   

   

   

服务器启动自运行  

有三个方法:  

1、把它加到/etc/rc.local中  

2、vi /etc/sysconfig/iptables可以把你当前的iptables规则放到/etc/sysconfig/iptables中,系统启动iptables时自动执行。  

3、service   iptables   save 也可以把你当前的iptables规则放/etc/sysconfig/iptables中,系统启动iptables时自动执行。  

后两种更好些,一般iptables服务会在network服务之前启来,更安全  

   

解封:  

iptables -L INPUT  

iptables -L --line-numbers 然后iptables -D INPUT 序号   

   

   

iptables 限制ip访问  

通过iptables限制9889端口的访问(只允许192.168.1.100、192.168.1.101、192.168.1.102),其他ip都禁止访问  

iptables -I INPUT -p tcp --dport 9889 -j DROP  

iptables -I INPUT -s 192.168.1.100 -p tcp --dport 9889 -j ACCEPT  

iptables -I INPUT -s 192.168.1.101 -p tcp --dport 9889 -j ACCEPT  

iptables -I INPUT -s 192.168.1.102 -p tcp --dport 9889 -j ACCEPT


    优先级为先检查hosts.deny,再检查hosts.allow,   

    后者设定可越过前者限制,   

    例如:   

    1.限制所有的ssh,   

    除非从216.64.87.0 - 127上来。   

    hosts.deny:   

    in.sshd:ALL   

    hosts.allow:   

    in.sshd:216.64.87.0/255.255.255.128  

       

    2.封掉216.64.87.0 - 127的telnet   

    hosts.deny   

    in.sshd:216.64.87.0/255.255.255.128  

       

    3.限制所有人的TCP连接,除非从216.64.87.0 - 127访问   

    hosts.deny   

    ALL:ALL   

    hosts.allow   

    ALL:216.64.87.0/255.255.255.128  

       

    4.限制216.64.87.0 - 127对所有服务的访问   

    hosts.deny   

    ALL:216.64.87.0/255.255.255.128  

       

    其中冒号前面是TCP daemon的服务进程名称,通常系统   

    进程在/etc/inetd.conf中指定,比如in.ftpd,in.telnetd,in.sshd   

       

    其中IP地址范围的写法有若干中,主要的三种是:   

    1.网络地址--子网掩码方式:   

    216.64.87.0/255.255.255.0  

    2.网络地址方式(我自己这样叫,呵呵)   

    216.64.(即以216.64打头的IP地址)   

    3.缩略子网掩码方式,既数一数二进制子网掩码前面有多少个“1”比如:   

    216.64.87.0/255.255.255.0 -- 216.64.87.0/24  

       

    设置好后,要重新启动  

    # /etc/rc.d/init.d/xinetd restart  

    # /etc/rc.d/init.d/network restart


0 篇评论

发表我的评论