當前位置:首頁 » 操作系統 » linux白名單

linux白名單

發布時間: 2022-03-30 23:40:37

⑴ lixnu系統防火牆上白名單怎麼加

第一,在linux系統中安裝yum install iptables-services,然後 vi /etc/sysconfig/iptables# Generated by iptables-save v1.4.7 on Sun Aug 28 12:14:02 2016*filter:INPUT ACCEPT [0:0]:FORWARD ACCEPT [0:0]:OUTPUT ACCEPT [0:0]。

第二,在linux系統中防火牆中安裝白名單IP地址的方法是-N whitelist-A whitelist -s 8.8.8.8 -j ACCEPT,其中8.8.8.8是指具體的IP地址,例如用戶想加10.202.106.1為linux系統的白名單,那麼則設置為-N whitelist-A whitelist -s 10.202.106.1 -j ACCEPT。
第三,在linux系統防火牆中也可以安裝埠的白名單,例如,-A INPUT -m state –state NEW -m tcp -p tcp –dport 20 -j ACCEPT ,-A INPUT -m state --state NEW -m udp -p udp --dport 111 -j ACCEPT等,這里就是安裝埠為20或者111的網路用戶地址,如果想要添加其它的埠,只要把設置命令新建好,然後重啟防火牆即可生效。

⑵ linux dhcp 如何設置白名單

dhcp伺服器搞白名單?綁定MAC不就可以了嘛。1.給mac地址綁定ip地址並配置其通過相應的防火牆的過濾
首先修改dhcp的相應的配置文件vi /etc/dhcpd.conf在裡面加入相應的記錄 service dhcpd restart重啟服務第二步,iptables -A FORWARD -s 192.168.1.228 -m mac --mac-source 00:25:11:22:12:E2 -j ACCEPT(也可以通過修改配置件/etc/sysconfig/iptables.save來實現防火牆的配置);
第三步,/etc/init.d/iptables save保存對防火牆的修改。
2.將內部伺服器通過防火牆映射到外網,實現外網可以訪問內網的功能。
第一,iptables -t nat -A PREROUTING -d 124.193.140.66 -p tcp --dport 7080 -j DNAT --to 192.168.0.170:9080(讓內網伺服器的相應的埠通過nat映射到外網地址的相應的埠)。
刪除 iptables -t nat -D PREROUTING
第二,iptables -A FORWARD -d 192.168.0.170 -p tcp --dport 9080 -j ACCEPT(允許內網伺服器的相應的埠同過防火牆)
第三,/etc/init.d/iptables save(保存對防火牆的修改)

⑶ redis中怎樣加白名單和黑名單

這個沒有辦法設置,但是可以通過redis的配置文件監聽不同的IP地址,然後配合iptables實現你的要求

⑷ linux redhat5.3 iptables白名單設置問題,求大俠幫忙!

先寫 白名單,在寫某個埠過濾
iptables -A INPUT -p tcp -s 192.168.100.125 --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j DROP

⑸ linux ftp服務 為什麼沒有設置黑名單白名單 關閉防火牆selinux 密碼也輸對了user1不可以登錄 test3可以

這種異常有可能是selinux的限制導致,如是,參照以下解決方法:如果可以root登錄,關閉selinux;若不能root登錄,先進入單用戶模式,然後關閉selinux。關閉selinux方法如下(1,2按照以下步驟):方法一:1)#getenforce查看selinux狀態,

⑹ linux 為什麼要關閉selinux

一般安裝linux課程時都把SELinux與iptables安排在後面,使初學者配置linux伺服器時不成功,卻沒有頭緒,那是因為在RedHat linux操作系統中默認開啟了防火牆,SELinux也處於啟動狀態,一般狀態為enforing。致使很多服務埠默認是關閉的。

所以好多服務初學者明明配置文件正確,等驗證時有時連ping也ping不通。建議初學者在未學到SELlinux與iptables之前,配置伺服器把這兩項都關掉。

(6)linux白名單擴展閱讀

SELinux 的作用及許可權管理機制:

SELinux 主要作用就是最大限度地減小系統中服務進程可訪問的資源(最小許可權原則)。

SELinux 有三種工作模式,分別是:

1、enforcing:強制模式。違反 SELinux 規則的行為將被阻止並記錄到日誌中。

2、permissive:寬容模式。違反 SELinux 規則的行為只會記錄到日誌中。一般為調試用。

3、disabled:關閉 SELinux。

SELinux 工作模式可以在 /etc/selinux/config 中設定。

如果想從 disabled 切換到 enforcing 或者 permissive 的話,需要重啟系統。反過來也一樣。

enforcing 和 permissive 模式可以通過 setenforce 1|0 命令快速切換。

需要注意的是,如果系統已經在關閉 SELinux 的狀態下運行了一段時間,在打開 SELinux 之後的第一次重啟速度可能會比較慢。因為系統必須為磁碟中的文件創建安全上下文。

SELinux 日誌的記錄需要藉助 auditd.service 這個服務,請不要禁用它。

⑺ linux如何創建進程白名單並可以殺死不在白名單的進程

應該是創建黑名單,然後定時殺死黑名單上的進程。
如果是創建白名單,進程太多了,還有系統進程,不太好寫。

⑻ linux伺服器怎麼開通白名單

##伺服器允許訪問列表
/etc/hosts.allow

##伺服器拒絕訪問列表
/etc/hosts.deny

⑼ Linux防火牆iptables限制幾個特定ip才能訪問伺服器。

linux下要使用iptables限制只有指定的ip才能訪問本機則需要先設置一個默認的規則
iptables有默認的規則,它可以適用於所有的訪問

因為只有指定或特定的ip地址才能訪問本機
所以可以將默認的規則設置為所有訪問全部阻止(當然這里需要注意下,如果你要設置的機器是在遠端,比如vps則需要注意在設置默認規則的同時要將與該伺服器鏈接的ip添加進白名單,否則在設置完默認阻止後你也無法訪問這台伺服器,也無法再進行操作了,我們可以使用分號;或者&&來在同一個命令行下來完成默認阻止和將自己的ip添加進白名單,假如你的ip地址為1.2.3.4則可以這樣輸入iptables -P INPUT DROP;iptables -A INPUT -s 1.2.3.4 -p tcp -j ACCEPT,或者也可以指定一個埠)
設置默認規則後則可以添加白名單了
比如允許2.3.4.5訪問則可以
iptables -A INPUT -s 2.3.4.5 -p tcp -j ACCEPT

如果要限定的不是整個伺服器而只是該伺服器中的某個服務
比如web服務(一般埠在80,https在443)
則我們可以使用0.0.0.0/0來阻止所有的ip地址
比如

iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 80 -j DROP
以及
iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 443 -j DROP
來阻止所有訪問web伺服器的ip地址
然後再添加指定的ip到白名單
比如添加1.2.3.4,我們可以
iptables -A INPUT -s 1.2.3.4 -p tcp --dport 80 -j ACCEPT
如果我們允許某個網段下的所有ip都可以訪問的話比如1.2.3.[0-255],我們可以
iptables -A INPUT -s 1.2.3.0/24 -p tcp --dport -j ACCEPT

總之不管是阻止所有的服務還是只阻止指定的服務
我們可以先將默認的規則設置為所有ip都不可訪問
然後再手動添加ip地址到白名單

⑽ 請教iptables對指定埠的IP白名單設置

linux下要使用iptables限制只有指定的ip才能訪問本機則需要先設置一個默認的規則 iptables有默認的規則,它可以適用於所有的訪問 因為只有指定或特定的ip地址才能訪問本機 所以可以將默認的規則設置為所有訪問全部阻止(當然這里需要注意下,如果你要設置的機器是在遠端,比如vps則需要注意在設置默認規則的同時要將與該伺服器鏈接的ip添加進白名單,否則在設置完默認阻止後你也無法訪問這台伺服器,也無法再進行操作了,我們可以使用分號;或者&&來在同一個命令行下來完成默認阻止和將自己的ip添加進白名單,假如你的ip地址為1.2.3.4則可以這樣輸入iptables -P INPUT DROP;iptables -A INPUT -s 1.2.3.4 -p tcp -j ACCEPT,或者也可以指定一個埠) 設置默認規則後則可以添加白名單了 比如允許2.3.4.5訪問則可以 iptables -A INPUT -s 2.3.4.5 -p tcp -j ACCEPT 如果要限定的不是整個伺服器而只是該伺服器中的某個服務 比如web服務(一般埠在80,https在443) 則我們可以使用0.0.0.0/0來阻止所有的ip地址 比如 iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 80 -j DROP 以及 iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 443 -j DROP 來阻止所有訪問web伺服器的ip地址 然後再添加指定的ip到白名單 比如添加1.2.3.4,我們可以 iptables -A INPUT -s 1.2.3.4 -p tcp --dport 80 -j ACCEPT 如果我們允許某個網段下的所有ip都可以訪問的話比如1.2.3.[0-255],我們可以 iptables -A INPUT -s 1.2.3.0/24 -p tcp --dport -j ACCEPT 總之不管是阻止所有的服務還是只阻止指定的服務 我們可以先將默認的規則設置為所有ip都不可訪問 然後再手動添加ip地址到白名單

熱點內容
狂三腳本 發布:2024-11-15 17:31:38 瀏覽:871
附近存儲櫃 發布:2024-11-15 17:15:17 瀏覽:451
王選解決漢字存儲問題 發布:2024-11-15 17:15:11 瀏覽:659
球球大作戰安卓為什麼不能玩哪些模式 發布:2024-11-15 17:14:26 瀏覽:995
存儲器講課 發布:2024-11-15 17:14:12 瀏覽:195
安卓充電頭怎麼稱呼 發布:2024-11-15 17:11:17 瀏覽:445
獵人手游源碼 發布:2024-11-15 17:09:28 瀏覽:432
qt資源圖片編譯 發布:2024-11-15 16:59:26 瀏覽:665
編譯選項保護范圍最廣 發布:2024-11-15 16:57:47 瀏覽:605
c語言中的除號 發布:2024-11-15 16:51:09 瀏覽:215