Linux伺服器配置IP限制
A. linux系統單網卡上IP數量的上限是多少
沒有上限,一般是253個,因為一個段是255,除去網關和最後一個
B. Linux防火牆iptables限制幾個特定ip才能訪問伺服器。
linux下要使用iptables限制只有指定的ip才能訪問本機則需要先設置一個默認的規則
iptables有默認的規則,它可以適用於所有的訪問
因為只有指定或特定的ip地址才能訪問本機
所以可以將默認的規則設置為所有訪問全部阻止(當然這里需要注意下,如果你要設置的機器是在遠端,比如vps則需要注意在設置默認規則的同時要將與該伺服器鏈接的ip添加進白名單,否則在設置完默認阻止後你也無法訪問這台伺服器,也無法再進行操作了,我們可以使用分號;或者&&來在同一個命令行下來完成默認阻止和將自己的ip添加進白名單,假如你的ip地址為1.2.3.4則可以這樣輸入iptables -P INPUT DROP;iptables -A INPUT -s 1.2.3.4 -p tcp -j ACCEPT,或者也可以指定一個埠)
設置默認規則後則可以添加白名單了
比如允許2.3.4.5訪問則可以
iptables -A INPUT -s 2.3.4.5 -p tcp -j ACCEPT
如果要限定的不是整個伺服器而只是該伺服器中的某個服務
比如web服務(一般埠在80,https在443)
則我們可以使用0.0.0.0/0來阻止所有的ip地址
比如
iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 80 -j DROP
以及
iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 443 -j DROP
來阻止所有訪問web伺服器的ip地址
然後再添加指定的ip到白名單
比如添加1.2.3.4,我們可以
iptables -A INPUT -s 1.2.3.4 -p tcp --dport 80 -j ACCEPT
如果我們允許某個網段下的所有ip都可以訪問的話比如1.2.3.[0-255],我們可以
iptables -A INPUT -s 1.2.3.0/24 -p tcp --dport -j ACCEPT
總之不管是阻止所有的服務還是只阻止指定的服務
我們可以先將默認的規則設置為所有ip都不可訪問
然後再手動添加ip地址到白名單
C. linux伺服器要怎樣針對IP流量限制
不是木馬,是設置問題,下面是流量的控制方法一、Linux流量控制過程分二種:1、隊列控制即QOS,瓶頸處的發送隊列的規則控制,常見的有SFQPRIO2、流量控制即帶寬控制,隊列的排隊整形,一般為TBFHTB二、Linux流量控制演算法分二種:1、無類演算法用於樹葉級無分支的隊列,例如:SFQ2、分類演算法用於多分支的隊列,例如:PRIOTBFHTB三、具體實現:1.在網卡上建立以SFQ演算法的限流#tcqdiscadddeveth0roothandle1:sfqSFQ參數有perturb(重新調整演算法間隔)quantum基本上不需要手工調整:handle1:規定演算法編號..可以不用設置由系統指定..#tcqdiscshdeveth0顯示演算法#tcqddeldeveth0root刪除注:默認eht0支持TOS2.在網卡建立以TBF演算法的限流#tcqdadddeveth1roothandle1:速率256kbit突發傳輸10k最大延遲50ms#tc-sqdshdeveth1統計#tcqddeldeveth1root刪除3.在網卡建立PRIO#tcqdiscadddeveth0roothandle1:prio#此命令立即創建了類:1:1,1:2,1:3(預設三個子類)#tcqdiscadddeveth0parent1:1handle10:sfq#tcqdiscadddeveth0parent1:2handle20:注:此為TBF限速的另一寫法,前文有講解.#tcqdiscadddeveth0parent1:3handle30:sfq4.WEB伺服器的流量控制為5Mbps,SMTP流量控制在3Mbps上.而且二者一共不得超過6Mbps,互相之間允許借用帶寬#tcqdiscadddeveth0roothandle1:#tcclassadddeveth0parent1:0classid1:.這部分按慣例設置了根為1:0,並且綁定了類1:1.也就是說整個帶寬不能超過6Mbps.#tcclassadddeveth0parent1:1classid1:.#tcclassadddeveth0parent1:1classid1:.建立了2個類.注意我們如何根據帶寬來調整weight參數的.兩個類都沒有配置成"bounded",但它們都連接到了類1:1上,而1:1設置了"bounded".所以兩個類的總帶寬不會超過6Mbps.別忘了,同一個CBQ下面的子類的主號碼都必須與CBQ自己的號碼相一致!#tcqdiscadddeveth0parent1:3handle30:sfq#tcqdiscadddeveth0parent1:4handle40:sfq預設情況下,兩個類都有一個FIFO隊列規定.但是我們把它換成SFQ隊列,以保證每個數據流都公平對待.#tcfilteradddeveth0parent1::3#tcfilteradddeveth0parent1::46.過濾器過濾示例#::1在10:節點添加一個過濾規則,優先權1:凡是去往22口(精確匹配)的IP數據包,發送到頻道10:1..#::1在10:節點添加一個過濾規則,優先權1:凡是來自80口(精確匹配)的IP數據包,發送到頻道10:1..#:prio2flowid10:2在eth0上的10:節點添加一個過濾規則,它的優先權是2:凡是上二句未匹配的IP數據包,發送到頻道10:2..#tcfilteradddeveth0parent10:.3.2.1/32flowid10:1去往4.3.2.1的包發送到頻道10:1其它參數同上例#tcfilteradddeveth0parent10:.2.3.4/32flowid10:1來自1.2.3.4的包發到頻道10:1#:prio2flowid10:2凡上二句未匹配的包送往10:2#tcfilteradddeveth0parent10:.3.2.1/:1可連續使用match,匹配來自1.2.3.4的80口的數據包
D. 請教linux伺服器怎樣限制ip訪問
防火牆啊
iptables -A INPUT -s 192.168.1.43 -m state --state NEW -j ACCEPT
iptables -A INPUT -s 192.168.1.44 -m state --state NEW -j DROP
E. Linux伺服器怎麼配置IP
埠映射 使用xshell訪問。
互聯網ip:埠
1、首先檢查設置的埠影射是否正確映射到內網的伺服器。即設置的轉發規則的IP地址是否為伺服器的IP地址。
2、無法訪問內網的伺服器,請檢查伺服器是否開啟了。可以在區域網內使用其他的計算機訪問一下伺服器,確認伺服器是否開啟,並能成功訪問。
3、檢查是否映射了伺服器所需的所有埠,有可能沒有完全設置訪問伺服器所需的埠,導致訪問失敗。可以通過開啟「DMZ主機」來檢測一下,是否埠沒有映射完全。若開啟DMZ主機後,能正常訪問伺服器,則可能是埠添加不完全。
F. Linux伺服器中怎麼設置一個埠只能一個IP訪問。需要建策略規則么
Linux防火牆Iptable如何設置只允許某個ip訪問80埠,只允許特定ip訪問某埠?參考下面命令,只允許46.166.150.22訪問本機的80埠。如果要設置其他ip或埠,改改即可。
iptables -I INPUT -p TCP --dport 80 -j DROP
iptables -I INPUT -s 46.166.150.22 -p TCP --dport 80 -j ACCEPT
在root用戶下執行上面2行命令後,重啟iptables, service iptables restart
查看iptables是否生效:
[root@xxxx]# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
ACCEPT tcp -- 46.166.150.22 anywhere tcp dpt:http
DROP tcp -- anywhere anywhere tcp dpt:http
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
上面命令是針對整個伺服器(全部ip)禁止80埠,如果只是需要禁止伺服器上某個ip地址的80埠,怎麼辦?
下面的命令是只允許來自174.140.3.190的ip訪問伺服器上216.99.1.216的80埠
iptables -A FORWARD -s 174.140.3.190 -d 216.99.1.216 -p tcp -m tcp --dport 80 -j ACCEPT
iptables -A FORWARD -d 216.99.1.216 -p tcp -m tcp --dport 80 -j DROP
如果您不熟悉linux的ssh命令,那麼可以在webmin/virtualmin面板中設置,達到相同效果。參考:webmin面板怎樣設置允許特定ip訪問80埠,禁止80埠
更多iptables參考命令如下:
1.先備份iptables
# cp /etc/sysconfig/iptables /var/tmp
需要開80埠,指定IP和區域網
下面三行的意思:
先關閉所有的80埠
開啟ip段192.168.1.0/24端的80口
開啟ip段211.123.16.123/24端ip段的80口
# iptables -I INPUT -p tcp --dport 80 -j DROP
# iptables -I INPUT -s 192.168.1.0/24 -p tcp --dport 80 -j ACCEPT
# iptables -I INPUT -s 211.123.16.123/24 -p tcp --dport 80 -j ACCEPT
以上是臨時設置。
2.然後保存iptables
# service iptables save
3.重啟防火牆
#service iptables restart
G. Linux怎麼設置ip地址
/etc/samba/smb.conf的配置如下:
[global]
workgroup = test #域
netbios name = samba
server string = samba
realm = TEST.INTRANET #域名
hosts allow = 192.168.
security = ADS
password server = pc.TEST.INTRANET #域控制器
guest ok = yes
dns proxy = no
[homes]
comment = Home Directories
browseable = no
writeable = yes
[share] #我共享的目錄
path = /share
writeable = yes
guest ok = yes
/etc/krb5.conf的配置如下:
[logging]
default = FILE:/var/log/krb5libs.log
kdc = FILE:/var/log/krb5kdc.log
admin_server = FILE:/var/log/kadmind.log
[libdefaults]
ticket_lifetime = 24000
default_realm = TEST.INTRANET
dns_lookup_realm = false
dns_lookup_kdc = false
[realms]
TEST.INTRANET = {
kdc = 192.168.0.x (域控制器的IP)
admin_server = pc.TEST.INTRANET:749
default_domain = TEST.INTRANET
}
[domain_realm]
.test.intranet = TEST.INTRANET
test.intranet = TEST.INTRANET
[kdc]
profile = /var/kerberos/krb5kdc/kdc.conf
[appdefaults]
pam = {
debug = false
ticket_lifetime = 36000
renew_lifetime = 36000
forwardable = true
krb4_convert = false