linux禁止伺服器
在伺服器上進行如下命令操作進行規則設置即可:
#iptables -AINPUT-s ip段/網路位數 -j DROP
例如:禁止172.16.1.0/24網段訪問伺服器,直接在伺服器上用命令就可以實現
#iptables -AINPUT-s 172.16.1.0/24 -j DROP (添加規則,所有來自這個網段的數據都丟棄)
#/etc/rc.d/init.d/iptables save (保存規則)
#service iptables restart (重啟iptables服務以便生效)
Ⅱ linux 如何禁止IP訪問http伺服器
Linux系統中,如果需要禁止特定ip地址訪問來保證系統的安全,只需通過操作iptalbes來實現,下面就給紹下Linux如何禁止某個ip地址訪問。
一、概述
這兩個文件是tcpd伺服器的配置文件,答閉tcpd伺服器可以控制外部IP對本機服務的訪問。這兩個配置文件的格式如下:
#服務進程名:主機列表:當規則匹配時可選的命令操作
server_name:hosts-list[:command]
/etc/hosts.allow控制可以訪問本機的IP地址,/etc/hosts.deny控制禁止訪問本機的IP。如果兩個文件的配置有沖突,以/etc/hosts.deny為准。
/etc/hosts.allow和/etc/hosts.deny兩個文件是控制遠程訪問設置的,可以允許或者拒絕某個ip或者ip段的客戶訪問linux的某項服務。
比如SSH服務,通常只對管理員開放,那就可以禁用不必要的IP,而只開放管理員可能使用到的IP段。
二、配置
1、修改/etc/hosts.allow文件
#
# hosts.allow This file describes the names of the hosts which are
# allowed to use the local INET services, as decided
# by the 『/usr/sbin/tcpd』 server.
#
sshd:210.13.218.*:allow
sshd:222.77.15.*:allow
all:218.24.129.110 #表示接受110這個ip的老舉碧所有請求!
in.telnetd:140.116.44.0/255.255.255.0
in.telnetd:140.116.79.0/255.255.255.0
in.telnetd:140.116.141.99
in.telnetd:LOCAL
smbd:192.168.0.0/255.255.255.0 #允許192.168.0.網段的IP訪問smbd服務
#sendmail:192.168.1.0/255.255.255.0
#pop3d:192.168.1.0/255.255.255.0
#swat:192.168.1.0/255.255.255.0
pptpd:all EXCEPT 192.168.0.0/255.255.255.0
httpd:all
vsftpd:all
以上寫法表示允許210和222兩個ip段連接sshd服務(這必然需要hosts.deny這個文件配合使用),當然:allow完全可以省略的。
ALL要害字匹配所有情況,EXCEPT匹配除了某些項之外的情況,PARANOID匹配你想控制的IP地址和它的域名不匹配時(域名偽裝)的情況。
2、修改/etc/hosts.deny文件
#
# hosts.deny This file describes the names of the hosts which are
# *not* allowed to use the local INET services, as decided
# by the 『/usr/sbin/tcpd』 server.
#
# The portmap line is rendant, but it is left to remind you that
# the new secure portmap uses hosts.deny and hosts.allow. In particular
# you should know that NFS uses portmap!
sshd:all:deny
in.telnet:ALL
ALL:ALL EXCEPT 192.168.0.1/255.255.255.0,192.168.1.21,
202.10.5.0/255.255.255.0
注意看:sshd:all:deny表示拒絕了所有sshd遠程連接。:deny可以省略。
3、啟動服務侍舉。
注意修改完後:
#service xinetd restart
才能讓剛才的更改生效。
Ⅲ Linux如何禁止一個網段(192.168.70.0/24)的主機訪問此DNS伺服器
禁止192.168.70.0/24網段訪問伺服器,可以使用iptables規則來實現
#iptables -A INPUT -s 192.168.70.0/24 -j DROP //添加規則,所有來自這個網段的數據都丟棄
#/etc/rc.d/init.d/iptables save //保存規則
#service iptables restart //重啟iptables服務以便生效
Ⅳ 濡備綍紱佹涓鍙發inux鏈嶅姟鍣ㄨ塊棶3306絝鍙
鍦ㄩ槻鐏澧欓噷閰嶇疆錛岀敤vi緙栬緫
iptables -A INPUT -p tcp --dport 3306 -j DROP
Ⅳ linux如何禁止某個ip連接伺服器
兩個文件是控制遠程訪問設置的,通過設置這個文件可以允許或者拒絕某個ip或者ip段的客戶訪問linux的某項服務。
如 果請求訪問的主機名或IP不包含在/etc/hosts.allow中,那麼tcpd進程就檢查/etc/hosts.deny。看請求訪問的主機名或 IP有沒有包含在hosts.deny文件中。如果包含,那麼訪問就被拒絕;如果既不包含在/etc/hosts.allow中,又不包含在/etc /hosts.deny中,那麼此訪問也被允許。
文件的格式為:<daemon list>:<client list>[:<option>:<option>:...]
daemon list:服務進程名列表,如telnet的服務進程名為in.telnetd
client list:訪問控制的客戶端列表,可以寫域名、主機名或網段,如.python.org或者192.168.1.
option:可選選項,這里可以是某些命令,也可以是指定的日誌文件
文件示例:hosts.deny文件
in.telnetd:.python.org
vsftpd:192.168.0.
sshd:192.168.0.0/255.255.255.0
第一行vpser.net表示,禁止python.org這個域里的主機允許訪問TELNET服務,注意前面的那個點高老(.)。
第二行表示,禁止192.168.0這個網段的用戶允許訪問FTP服務,注意0後面的點(.)。
Ⅵ linux下的VSFTP伺服器怎麼配置禁止IP段訪問
很簡單,比如說允許192.168.1.0/24網段可以訪問,同時,禁止192.168.0.0/24網段,只需要打開/etc/hosts.allow,輸入vsftpd: 192.168.1.0/24,打開/etc/hosts.deny,輸入vsftpd: 192.168.0.0/24即可,輸入完畢後,配置立即生效 。如果要允許或者禁止某個ip地址訪問vsftpd,設置方法類似~ 因為vsftpd服務時Tcp Wrappers相關的,只要是與Tcp Wrappers相關的服務,都可以再/etc/hosts.allow和/etc/hosts.deny文件中配置訪問許可權。
Ⅶ linux鍋滄㈡湇鍔″櫒鍛戒護linux鍋滄㈡湇鍔″櫒
linux鍏抽棴鏈嶅姟鍣ㄦ寚浠わ紵
鎿嶄綔鏂規硶濡備笅錛
1銆佹墦寮linux緋葷粺錛屽湪linux鐨勬岄潰鐨勭┖鐧藉勫彸鍑匯
2銆佸湪寮瑰嚭鐨勪笅鎷夐夐」閲岋紝鐐瑰嚮鎵撳紑緇堢鍗沖彲榪涘叆鍛戒護琛屻
3銆佽緭鍏ュ懡浠service+鏈嶅姟鐨勫悕縐+stop錛屽苟鍥炶濺榪愯岋紝鍗沖彲鍋滄㈠瑰簲鐨勬湇鍔°
linux鍏抽棴gms鍛戒護錛
lonux鍏抽棴gms鍛戒護鐨勬柟娉曞備笅錛
娌℃湁鎿嶄綔緋葷粺鏄瀹岀編鐨勩傚嵆浣跨浉瀵圭ǔ瀹氾紝椹卞姩紼嬪簭鍜屽簲鐢ㄧ▼搴忎篃鍙鑳藉瓨鍦ㄩ棶棰樸侺inux涔熶笉渚嬪栥傚敖綆℃瘮Windows鏇寸ǔ瀹(鍦ㄨ稿氭儏鍐典笅錛屽苟闈炲叏閮!)錛屼絾鍙鑳借繕闇瑕侀噸鏂板惎鍔↙inux璁$畻鏈恆傝繖鍙鑳芥槸鍥犱負鏌愪簺涓滆タ涓嶈搗浣滅敤銆傛垨鑰咃紝鎮ㄥ彲鑳介氳繃SSH榪炴帴鍒拌繙紼嬭$畻鏈烘垨鏈嶅姟鍣錛屽苟甯屾湜瀹冮噸鏂板惎鍔ㄦ垨瀹屽叏鍏抽棴銆
浣嗘槸浣犳庝箞鍋氬憿?鏈夊嚑涓鍛戒護鍙鐢ㄤ簬閫氳繃鍛戒護琛屽叧闂鎴栭噸鏂板惎鍔(鎴栭噸鏂板惎鍔)Linux璁$畻鏈恆
璁╂垜浠渚濇$爺絀跺畠浠錛屽苟鐮旂┒搴旇ュ備綍浠ュ強浣曟椂浣跨敤榪欎簺鍛戒護銆
1銆佸叧鏈
濡傛灉鎮ㄥ凡緇忎嬌鐢ㄤ簡Linux鏈哄櫒錛岄偅涔堢畝鍗曞湴鍏抽棴瀹冪殑瑙e喅鏂規堝氨鏄浣跨敤閫氳繃SSH鍙戦佺殑鍏蟲満鎸囦護(濡傛灉鎮ㄤ嬌鐢ㄧ殑鏄疻indowsPC錛岄偅涔堟偍鏈夊嚑涓猄SH宸ュ叿鍙渚涢夋嫨)銆傝繖鍙浠ョ敤鏉ユ案涔呭叧闂璁$畻鏈(鐩村埌鎮ㄥ喅瀹氶噸鏂板惎鍔ㄥ畠)鎴栭噸鏂板惎鍔ㄣ傝ュ懡浠ょ殑璇娉曞備笅:
shutdown
渚嬪傦紝瑕佺珛鍗沖叧闂璁$畻鏈猴紝鎮ㄥ皢浣跨敤錛
shutdown-hnow澶嶅埗浠g爜
榪欓噷錛-h琛ㄧず鏆傚仠錛岃岀幇鍦ㄦ槑紜琛ㄧず璇ユ寚浠ゅ簲絝嬪嵆鎵ц屻傚彲浠ヤ嬌鐢ㄤ笉鍚岀殑寤惰繜銆備緥濡傦紝鎮ㄥ彲浠ヤ嬌鐢+9浠f浛錛岃繖灝嗗憡璇夎$畻鏈哄湪9鍒嗛挓鍐呰繍琛屽叧鏈虹▼搴忋
濡傛灉浣犳兂鍖呭惈涓鏉′俊鎮錛岃繖鏉′俊鎮灝嗕細鏄劇ず緇欐墍鏈夊凡鐧誨綍鐨勭敤鎴:
linuxidc@linuxidc:~/linuxidc.com$shutdown-h+9"鏈嶅姟鍣ㄦe湪鍏抽棴錛岃蜂繚瀛樻偍鐨勫伐浣滃苟娉ㄩ攢銆"ShutdownscheledforSun2019-04-2810:37:30CST,use'shutdown-c'tocancel.澶嶅埗浠g爜
璇瘋頒綇錛屾偍鍙浠ユ壘鍒拌繖浜涘懡浠ょ殑寮鍏崇殑瀹屾暣鍒楄〃錛岃緭鍏:
--help澶嶅埗浠g爜
鐢-r閲嶆柊鍚鍔
鍙︿竴縐嶉夋嫨鏄浣跨敤-r鍛戒護閲嶆柊鍚鍔ㄨ$畻鏈恆傝繖鐢ㄤ簬浠f浛-h錛屽洜姝よ侀噸鏂板惎鍔ㄨ$畻鏈烘垨鏈嶅姟鍣錛屾偍鍙浠ヤ嬌鐢錛
linuxidc@linuxidc:~/linuxidc.com$shutdown-h+3"鏈嶅姟鍣ㄥ皢鍦ㄥ湪3鍒嗛挓鍚庨噸鏂板惎鍔錛岃蜂繚瀛樻偍鐨勫伐浣滃苟娉ㄩ攢銆"ShutdownscheledforSun2019-04-2810:49:38CST,use'shutdown-c'tocancel.澶嶅埗浠g爜
鍙浠ラ氳繃杈撳叆shutdown-c鍛戒護鍙栨秷浠諱綍璁″垝鐨勫叧闂鎴栭噸鏂板惎鍔錛
linuxidc@linuxidc:~/linuxidc.com$shutdown-c澶嶅埗浠g爜
2銆侀噸鏂板惎鍔
鐢變簬shutdown鍛戒護鍏鋒湁閲嶅惎閫夐」錛屽洜姝や簡瑙reboot鍛戒護鏈夊叧闂閫夐」涔熷氨涓嶈凍涓哄囦簡銆
鏍囧噯鐨勯噸鍚鍛戒護鏄:
reboot澶嶅埗浠g爜
榪欏皢鎻愮ず鎮ㄧ殑璁$畻鏈鴻嚜鍔ㄥ叧闂錛岀劧鍚庡啀閲嶆柊鎵撳紑銆傜劧鑰岋紝濡傛灉浣犳兂鍏蟲帀璁懼囷紝閭d箞-p寮鍏沖皢宸ヤ綔:
reboot-p澶嶅埗浠g爜
鍙︿竴縐嶉夋嫨鏄寮哄埗閲嶅惎銆傚傛灉搴旂敤紼嬪簭鎴栨湇鍔℃e湪鎸傝搗錛岃屾偍闇瑕佸揩閫熼噸鍚錛岃繖灝嗛潪甯告湁鐢:
reboot-f澶嶅埗浠g爜
榪欏皢寮哄埗閲嶆柊鍚鍔↙inux鏈哄櫒銆
3銆丠alt
鎴戜滑宸茬粡鐪嬪埌浜嗕笂闈㈢殑-h寮鍏籌紝浣嗘槸halt鍙浠ュ崟鐙鐢ㄤ綔鍛戒護銆傝繖灝嗗艱嚧璁$畻鏈虹珛鍗沖叧闂錛岀敤涓涓綆鍗曠殑鍥涗釜瀛楁瘝鍗曡瘝:
halt澶嶅埗浠g爜
-f寮鍏充篃鍙浠ョ敤浜庢殏鍋滐紝浣嗙粨鏋滀笉涓鑷達紝騫朵笖鍙鑳藉艱嚧緋葷粺紼沖畾鎬ч棶棰樸
4銆佸畾鏃跺叧鏈
鎮ㄥ彲鑳芥洿鍠滄poweroff鍛戒護鐨勬湳璇銆傝繖涓巋alt瀹屽叏鐩稿悓錛屽彧鏄瀹冮渶瑕佷袱鍊嶇殑杈撳叆鏃墮棿銆
浣嗘槸錛岄櫎浜嗕嬌鐢-f寮哄埗鍏蟲満澶栵紝榪樺彲浠ヤ嬌鐢-w寮鍏沖皢緋葷粺閲嶅惎璋冪敤璁板綍鍒/var/log/wtmp銆傝繖鏄涓涓娼滃湪鏈夌敤鐨勮皟璇曞伐鍏鳳紝灝卞儚-verbose涓鏍鳳紝瀹冨彲浠ュ府鍔╄В鍐沖叧鏈洪棶棰樸
poweroff--verbose澶嶅埗浠g爜
5銆佺揣鎬ラ夐」:REISUB
褰撶郴緇熻繍琛屾e父鏃訛紝鍙浠ヤ嬌鐢ㄤ笂闈㈢殑鎵鏈夊懡浠ゃ備絾濡傛灉瀹冨穿婧冧簡鍛?濡傛灉PC鎴栨湇鍔″櫒姝e湪鎸傝搗錛屾棤娉曚互鍚堥傜殑鏂瑰紡閲嶆柊鍚鍔錛岃ユ庝箞鍔?
絳旀堝氨鏄閿鐩樼粍鍚堛傚傛灉鎮ㄥ凡浠嶹indows鍒囨崲錛屾偍鍙鑳界煡閬揅trl+Alt+Del浼氭樉紺轟竴涓鑿滃崟錛屽叾涓鍖呭惈Shutdown浣滀負閫夐」銆傚傛灉淇濇寔鏇撮暱鏃墮棿錛屾満鍣ㄥ皢鑷鍔ㄥ叧闂銆傚悓鏃訛紝鍦∕ac涓婏紝鎮ㄥ彧闇鎸変綇鐢墊簮鎸夐挳(涔熼傜敤浜嶹indows紜浠剁殑閫夐」)銆
鍦↙inux涓錛岄敭鐩樼粍鍚堜負Alt+PrintScreen+B浠ラ噸鏂板惎鍔ㄣ備絾鏄錛屽傛灉榪欎笉璧蜂綔鐢錛屾垨鑰呭瓨鍦ㄦ洿澶嶆潅鐨勯棶棰橈紝鍒欏彲浠ヤ嬌鐢ㄦ渶澶氬叚涓閿鏉ユ洿鏀圭粍鍚堛
榪欏氨鏄鎵璋撶殑REISUB錛屾槸鍙栦互涓嬭瘝璇鐨勭緝鐣ヨ:
unRaw-浠嶺鏄劇ず鏈嶅姟鍣ㄦ帶鍒墮敭鐩樸
tErminate-灝嗙粓姝淇″彿SIGTERM鍙戦佸埌鎵鏈夎繘紼嬶紝浠ヤ究姝e父緇堟銆
kIll-濡備笂鎵榪幫紝浣哠IGKILL淇″彿寮哄埗絝嬪嵆緇堟㈣繘紼嬨
Sync-灝嗘暟鎹鍒鋒柊鍒扮佺洏銆
Unmount-榪欎細灝嗘墍鏈夋枃浠剁郴緇熼噸鏂拌呭叆鍙璇葷姸鎬併
reBoot-姝e傛偍鎵鏈熸湜鐨勯偅鏍楓
瑕佷嬌鍏惰搗浣滅敤錛屾偍搴旀寜涓婣lt+PrintScreen錛岀劧鍚庢寜欏哄簭鎸変笅REISUB閿銆傚湪姣忎釜鎸夐敭涔嬮棿鐣欎竴涓ょ掋傝鋒敞鎰忥紝姝ゆ柟娉曢氬父涓嶉傜敤浜庡叿鏈堿RM浣撶郴緇撴瀯鐨勮$畻鏈(渚嬪俁aspberryPi)銆
鏁戝懡錛屾垜涓嶅皬蹇冨叧闂浜嗘垜鐨凩inuxPC鎴栨湇鍔″櫒!
鎴戜滑宸茬粡浜嗚В浜嗗備綍鍙栨秷鍏蟲満鎴栭噸鍚鍛戒護銆傜劧鑰岋紝褰撲竴涓閲嶈佺殑榪涚▼姝e湪榪愯屾椂錛屾偍寰堝規槗鍚鍔╯hutdown鍛戒護鈥斺斿挨鍏舵槸鍦ㄨ繙紼嬫湇鍔″櫒涓娿傝В鍐寵繖涓闂棰樼殑涓縐嶆柟娉曟槸瀹夎卪olly-guard錛屽畠鍙浠ラ氳繃媯鏌ユ煇浜涘弬鏁版潵瑕嗙洊鍏蟲満銆
渚嬪傦紝鏈変竴涓鑴氭湰媯鏌SSH浼氳瘽(涓嶧TP涓嶅悓)銆傚傛灉鎮ㄥ彂閫侀噸鏂板惎鍔ㄣ佸仠姝銆佸叧鏈烘垨鍏蟲満鍛戒護錛宮olly-guard灝嗚佹眰鎮ㄨ佸叧闂鐨勪富鏈虹殑鍚嶇О銆
瑕佷嬌鐢ㄥ畠錛岃峰湪緇堢涓瀹夎卪olly-guard錛
linuxidc@linuxidc:~/linuxidc.com$sudoapt-getinstallmolly-guard澶嶅埗浠g爜
褰搈olly-guard鍦ㄥ悗鍙拌繍琛屾椂錛屽畠灝嗘嫻嬭稿俻oweroff涔嬬被鐨勫懡浠わ紝騫舵姤鍛婂凡媯嫻嬪埌SSH浼氳瘽銆傜劧鍚庯紝鎮ㄥ彲浠ラ夋嫨杈撳叆鏈嶅姟鍣ㄧ殑涓繪満鍚嶄互紜璁ゅ叧闂錛屾垨鑰呮寜Ctrl+C鍙栨秷銆傛湁鐢!
浠庡懡浠よ屽叧闂璍inux璁$畻鏈虹殑榪欎簲縐嶆柟娉曠壒鍒鏈夌敤錛屽洜涓哄畠浠鍙浠ュ湪璁$畻鏈烘湰韜涓婁嬌鐢錛屼篃鍙浠ラ氳繃榪滅▼SSH浣跨敤銆傜敱浜庤繖浜涘懡浠ら潪甯哥畝媧侊紝鍥犳ゅ彲浠ュ揩閫熶嬌鐢-榪欏彲鑳戒細瀵艱嚧鎰忓栭噸鍚!騫歌繍鐨勬槸錛宮olly-guard瀹炵敤紼嬪簭瓚充互閬垮厤榪欑嶆儏鍐點
linux鏈嶅姟鍣ㄥ紑鏈哄瘑鐮佸繕浜嗘庝箞鍏蟲満錛
1.
閲嶆柊鍚鍔╨inux緋葷粺錛屽湪鍚鍔ㄧ殑榪囩▼涓錛屾寜浣廵nter閿銆
2.
榪涘叆涔嬪悗鎸変綇e閿錛岃繘鍏ョ紪璇戠晫闈銆
3.
閫夋嫨絎浜岃岋紝鎸変綇e閿錛岃繘鍏ョ浜岃岀殑緙栬瘧銆
4.
鍦ㄦ寚瀹氱殑浣嶇疆澶勮緭鍏single錛岀劧鍚庢寜浣廵nter閿銆
5.
榪涘叆root瀵嗙爜鏇存敼鐨勭晫闈錛岃緭鍏ユ兂瑕佹洿鏀圭殑root瀵嗙爜錛屾洿鏀瑰ソ鍚庨噸鏂板惎鍔ㄥ嵆鍙
linux鏈嶅姟鍣ㄩ粦鍚嶅崟鎬庝箞鍏蟲帀錛
鏈嶅姟鍣ㄩ粦鍚嶅崟鍒版墜鏈鴻劇疆涓婄洿鎺ラ鍑哄氨琛屼簡灝卞緱鍏