linux服务器设置源ip访问
⑴ linux下同一个网卡多个同网段的地址,如何永久指定源地址
1、CentOS添加路由有很多方法,你用的是命令,没有保存下来
ip route change default dev ens160 src 192.168.3.10
当一个主机有多个网卡配置了多个 IP 的时候,对于它产生的网络包,可以在路由选择时设置源 IP 地址。src 选项只会影响该 host 上产生的网络包。如果是一个被路由的外来包,明显地它已经带有了一个源 IP 地址,这时候,src 参数的配置对它没有任何影响,除非你使用 NAT 来改变它。
2、默认src是ens160,你可以把ens160:1和ens160的IP对换一下
默认路由如果在 vi /etc/sysconfig/network
删除GATEWAY=192.168.3.254
ip route ls
默认会包含
src 192.168.3.10
3、vi /etc/sysconfig/network-scripts/ifcfg-ens160:0
添加GATEWAY=192.168.3.10
4、或者vi /etc/sysconfig/network-scripts/route-ens160:0
0.0.0.0/0 via 192.168.3.254 dev ens160:0 src 192.168.3.10
192.168.3.0/24 via 192.168.3.254 dev ens160:0 src 192.168.3.10
default via 192.168.3.254 dev ens160:0 src 192.168.3.10
5、或者将静态路由加到/etc/sysconfig/static-routes
any net any gw 192.168.3.254
any net 192.168.3.0/24 gw 192.168.3.254
any net 192.168.3.0 netmask 255.255.255.0 gw 192.168.3.254
⑵ 在Linux系统中如何设置APACHE服务器里的后台页面只允许某个IP地址访问
说明: 控制哪些主机能够访问服务器的一个区域
语法: Allow from all|host|env=env-variable [host|env=env-variable] ...
上下文: 目录, .htaccess
覆盖项: Limit
状态: Base
模块: mod_access
Allow指令影响哪些主机可以访问服务器的一个区域。可以用主机名、IP地址、 IP地址范围或者其他环境变量中捕获的客户端请求特性来对访问进行控制。
这个指令的第一个参数总是from。随后的参数可以有三种不同形式。 如果指定Allow from all,则允许所有主机访问,需要 Deny和Order指令像下面讨论的那样配置。 要只允许特定一部分主机或主机群访问服务器,host可以用下面任何一种格式来指定:
一个域名(部分)
例子:Allow from apache.org
允许名字与给定字符串匹配或者以该字符串结尾的主机访问。 只有完整的名字组成部分才被匹配,因此上述例子将匹配foo.apache.org而不能匹配fooapache.org。 这样的配置将引起服务器执行一个对客户IP地址的反查域名操作而不管HostnameLookups指令是否设置
完整的IP地址
例子:Allow from 10.1.2.3
允许一个主机的一个IP地址访问。
部分IP地址
例子:Allow from 10.1
IP地址的开始1到3个字节,用于子网限制。
网络/掩码对
例子:Allow from 10.1.0.0/255.255.0.0
一个网络a.b.c.d,和一个掩码w.x.y.z。用于更精确的子网限制。
网络/nnn 无内别域间路由规格
例子:Allow from 10.1.0.0/16
同前一种情况相似,除了掩码由nnn个高位字节构成。
注意以上后三个例子完全匹配同一组主机。
IPv6地址和IPv6子网可以像下面这样指定:
Allow from fe80::a00:20ff:fea7:ccea
Allow from fe80::a00:20ff:fea7:ccea/10
Allow指令的第三种参数格式允许对服务器的访问由 环境变量的一个扩展指定。指定 Allow from env=env-variable时,如果环境变量env-variable存在则访问请求被允许。 使用由mod_setenvif提供的指令,服务器用一种基于客户端请求的弹性方式提供了设置环境变量的能力。 因此,这条指令可以用于允许基于像User-Agent(浏览器类型)、Referer或者其他Http请求头字段 的访问。
例子:
SetEnvIf User-Agent ^KnockKnock/2.0 let_me_in
<Directory /docroot>
order Deny,Allow
Deny from all
Allow from env=let_me_in
</Directory>
这种情况下,发送以KnockKnock/2.0开头的用户代理标示的浏览器将被允许访问,而所有其他浏览器将被禁止访问。
Deny 指令
说明: 控制哪些主机被禁止访问服务器
语法: Deny from all|host|env=env-variable [host|env=env-variable] ...
上下文: 目录, .htaccess
覆盖项: Limit
状态: Base
模块: mod_access
这条指令允许基于主机名、IP地址或者环境变量限制对服务器的访问。 Deny指令的参数设置和Allow指令完全相同。
order 指令
说明: 控制缺省的访问状态和Allow与Deny指令被评估的顺序。
语法: order ordering
默认值: order Deny,Allow
上下文: 目录, .htaccess
覆盖项: Limit
状态: Base
模块: mod_access
order指令控制缺省的访问状态和 Allow与Deny指令被评估的顺序。 ordering是以下几种范例之一:
Deny,Allow
Deny指令在 Allow指令之前被评估。缺省允许所有访问。 任何不匹配Deny指令或者匹配 Allow指令的客户都被允许访问服务器。
Allow,Deny
Allow指令在 Deny指令之前被评估。缺省禁止所有访问。 任何不匹配Allow指令或者匹配 Deny指令的客户都将被禁止访问服务器。
Mutual-failure
只有出现在Allow列表并且不出现在 Deny列表中的主机才被允许访问。 这种顺序与Order Allow,Deny具有同样效果,不赞成使用,它包括了哪一种配置。
关键字只能用逗号分隔;它们之间不能有空格。注意在所有情况下每个Allow和Deny指令语句都将被评估。
在下面的例子中,apache.org域中所有主机都允许访问,而其他任何主机访问都被拒绝。
order Deny,Allow
Deny from all
Allow from apache.org
下面例子中,apache.org域中所有主机,除了foo.apache.org子域包含的主机被拒绝访问以外,都允许访问。 而所有不在apache.org域中的主机都不允许访问,因为缺省状态是拒绝对服务器的访问。
order Allow,Deny
Allow from apache.org
Deny from foo.apache.org
另一方面,如果上个例子中的Order指令改变为Deny,Allow, 将允许所有主机的访问。这是因为,不管配置文件中指令的实际顺序如何, Allow from apache.org指令会最后被评估到并覆盖之前的 Deny from foo.apache.org。所有不在apache.org 域中的主机也允许访问是因为缺省状态被改变到了允许。
即使没有伴随Allow和Deny指令,一个Order 指令的存在也会影响到服务器上某一个部分的访问, 这是由于他对缺省访问状态的影响。例如,
<Directory /www>
order Allow,Deny
</Directory>
这样将会禁止所有对/www目录的访问,因为缺省状态将被设置为拒绝.
order指令只在服务器配置的每个段内部控制访问指令的处理。 这暗示着,例如,一个在<Location>段出现的 Allow或者Deny指令总是将会在一个<Directory>段或者 .htaccess文件中出现的 Allow或Deny 指令之后被评估,而不管Order指令中的设置为何。要了解配置段落合并的详细信息, 参看How Directory, Location and Files sections work相关文档。
⑶ linux涓绘満濡备綍阃氲繃ip璁块梾
linux涓嫔备綍鍦ㄥ眬锘熺绣鍐呴氲繃ip锏诲綍鍒浜虹殑鐢佃剳锛屽苟瑙e喅
濡傛灉瀵规柟涔熸槸linux绯荤粺锛屽彲浠鍢
鐢ㄦ埛钖岪ip
Username鏄鎭ㄦ兂鐢ㄦ潵锏诲綍杩灭▼链哄櫒镄勭敤鎴枫傝ョ敤鎴峰繀椤绘嫢链夎繙绋嬬橱褰旷殑𨱒冮檺銆
濡傛灉瀵规柟鏄痺indows锛屽彲浠
rdesktop
浜掕仈缃戝岗璁锛圛nternetProtocol镄勭缉鍐欙级
杩栾佹眰鎭ㄧ殑linux鏀鎸佸浘褰㈢晫闱锛屽苟涓斿簲璇ユ墦寮windows浠ュ厑璁歌繙绋嬬橱褰曘
linux镐庝箞杩炴帴ip鍦板潃锛
1.浣跨敤root鐢ㄦ埛锏诲綍鍒发inux镎崭綔绯荤粺銆
?
2.鍙抽敭镣瑰嚮璁$畻链烘岄溃绌虹槠澶勶纴镣瑰嚮钬渌penTerminal钬濓纴镓揿紑锻戒护缁堢銆
?
3.鍦ㄥ懡浠よ岃緭鍏ifconfig锻戒护鍙浠ユ煡鐪嫔綋鍓嶉厤缃镄処P鍦板潃锛岀劧钖庤緭鍏vim/etc/sysconfig/network-scripts/ifcfg-eth0锻戒护锛屾墦寮鏂囦欢缂栬緫鐣岄溃锛屽叾涓璱fcfg-eth0琛ㄧず閰岖疆eth0杩欎釜缃戝崱锛屽亣濡傚叾浠栫绣鍗★纴鍒欎娇鐢╥fcfg-eth锛宨fcfg-eth2璇稿傛ょ被镄勚
?
4.鍦╥fcfg-eth0鏂囦欢缂栬緫鐣岄溃锛屾寜涓嬩换镒忛敭寮钖缂栬緫鐘舵侊纴璁剧疆BOOTPROTO涓篸hcp杩樻槸static锛宒hcp琛ㄧず镊锷ㄨ幏鍙朓P鍦板潃锛宻tatic琛ㄧず璁剧疆闱欐佸湴鍧锛岄厤缃甀PADDR銆丯ETMASK銆丢ATEWAY镄勫笺
?5.閰岖疆濂戒箣钖庯纴鎸変笅esc阌锛岃緭鍏:wq锻戒护淇濆瓨缂栬緫镄勫唴瀹瑰苟阃鍑烘枃浠剁紪杈戠晫闱銆傝繑锲炲埌锻戒护鐣岄溃钖庯纴杈揿叆servicenetworkrestart锛岄吨鏂板惎锷╪etwork缃戠粶链嶅姟銆
?6.閰岖疆濂戒箣钖庯纴鍙浠ュ湪鍏朵粬璁$畻涓娄娇鐢≒ing锻戒护娴嬭瘯杩为氭с
镐庢牱镆ョ湅鐢佃剳杩炴帴璁惧囩殑ip锛
1.
鐪嬬湅浣犵殑璁惧囦笂链夋病链変覆鍙o纴濡傛灉链変覆鍙g殑璇濆彲浠ヤ娇鐢ㄨ秴绾х粓绔鐪嬶纴缃戠粶鎽勫儚链轰竴鑸閮芥槸linux绯荤粺锛屽彲浠ヤ娇鐢╥fconfig镆ョ湅銆
2.
濡傛灉璁惧囧彲浠ヨ繛鎺ュ埌浣犵殑璁$畻链猴纴浣犲彲浠ョ偣鍑诲紑濮-杩愯-cmd锛屼娇鐢╪etstat-an镆ョ湅璁惧囦笌浣犵殑杩炴帴鐪媔p銆
3.
濡傛灉浣犳竻妤氲惧囩殑榛樿ip锛岀湅鐪嬭惧囨槸钖﹀彲浠ユ仮澶嶅嚭铡傝剧疆锛岀劧钖庝娇鐢ㄩ粯璁ip锏婚檰銆
linux濡备綍ping鍒皐indows锛
鐩存帴ping绌烘牸+瀵圭痠p鍦板潃,瀵规柟娌℃湁钖锷ㄩ槻𨱔澧欑殑绂乸ing锷熻兘锛屽氨鍙浠ping阃氥俻ing浣跨敤镄勬槸缃戠粶鍗忚甶cmp锛屼笌鐢佃剳镎崭綔绯荤粺銆佽惧囩被鍨嬫棤鍏筹纴鍙瑕佷袱绔閲囩敤镄勬槸tcp/ip鍗忚閮藉彲浠ping阃氱殑銆
濡傛灉windows鐢佃剳ping涓嶉氾纴棣栧厛妫镆ョ墿鐞嗙嚎璺杩炴帴鏄钖︽湁闂棰桡纴铹跺悗妫镆ョ郴缁熻嚜甯︾殑阒茬伀澧欐槸钖﹀叧闂锛屾垨鍏抽棴绂乸ing锷熻兘灏卞彲浠ヤ简銆
濡备綍鍦╨inux绯荤粺涓璁剧疆ip鍦板潃锛
1銆侀栧厛杩涘叆鍒癓inux绯荤粺涓锛岃緭鍏ョ敤鎴峰悕鍜屽瘑镰佸畬鎴愮橱褰曘
2銆佺劧钖庡湪锻戒护鎻愮ず绗﹀悗闱锛岃緭鍏ュ懡浠ifconfig镆ョ湅褰揿墠IP鍦板潃銆
3銆佷笅闱涓変釜IP鍦板潃鍒嗗埆琛ㄧず锛欼P鍦板潃銆佸箍鎾鍦板潃銆佸瓙缃戞帺镰侊纴杩欓噷闇瑕佷慨鏀圭涓涓狪P鍦板潃銆
4銆佷笅闱㈣〃绀虹郴缁熶腑链変袱涓缃戝崱锛岀涓涓猠th0鐩稿綋浜庝互澶缃戠绣鍗★纴绗浜屼釜lo涓烘棤绾跨绣鍗°
5銆佹帴镌杈揿叆锻戒护ifconfigeth0*.*.*.*锛屽叾涓锛婂彿涓鸿佷慨鏀瑰悗镄処P鍦板潃銆
6銆佽繖镙风粡杩囧懡浠ゅ悗锛屽氨鎶婂师𨱒ョ殑IP鍦板潃淇鏀规垚涓192.168.168.168浜嗐
linux璁剧疆闱欐乮p钖庡备綍杩灭▼杩炴帴锛
棣栧厛涓嬭浇瀹夎呬竴涓狭obaXterm杞浠讹纴涓嬭浇瀹夎呰繃绋嬩笉鍐嶈︾粏浠嬬粛銆
镣瑰嚮杩欎釜Sessions鎸夐挳锛岃繖閲屾槸淇濆瓨镄勮繙绋嬭繛鎺
鍦ㄧ┖锏藉勭偣鍙抽敭锛孨ewSessions鏄鏂板缓杩灭▼杩炴帴镄勬剰镐
阃夋嫨鏂板缓SSH杩炴帴
濉鍐栾繙绋嬭繛鎺ョ殑鍦板潃鍜岀橱褰旷殑绯荤粺鐢ㄦ埛钖嶏纴鍦板潃灏辨槸镊宸辩殑Linux链嶅姟鍣ㄧ殑ip鍦板潃銆
濡傛灉娌℃湁淇濆瓨鐢ㄦ埛钖嶏纴锏诲綍镞堕渶瑕佸~鍐欍
绗涓娆$橱褰曡缮闇瑕佸~鍐椤瘑镰侊纴瑕佹敞镒忓~鍐椤瘑镰佹椂锛屽湪Linux绯荤粺涓杈揿叆涓涓瀛楃︿互钖庯纴灞忓箷涓娄粈涔堥兘涓嶆樉绀猴纴浣嗗疄闄呬笂宸茬粡褰曞叆浜嗭纴杈揿叆瀹屾寜锲炶溅灏濊瘯锏诲綍鍙浠ョ湅鍒扮粨鏋滃瘑镰佹槸钖︽g‘銆
⑷ linux链嶅姟鍣ㄨ剧疆闱欐乮plinux链嶅姟鍣ㄨ剧疆
濡备綍鐢↙inux璁剧疆浠g悊链嶅姟鍣锛
浣犺櫄𨰾熸満缃戠粶璁剧疆姝e父镄勬儏鍐典笅瑕侀氲繃妗ユ帴缃戠粶镄勪唬鐞嗘湇锷″櫒涓婄绣璁剧疆鍦╬rofile鏂囦欢涓璁剧疆鐩稿叧鐜澧冨彉閲#vi/etc/profilehttp_proxy=192.168.10.91:3128#鍒嗗埆鎸囧畾http銆乭ttps銆乫tp鍗忚浣跨敤镄勪唬鐞嗘湇锷″櫒鍦板潃https_proxy=192.168.10.91:3128ftp_proxy=192.168.10.91:3128no_proxy=192.168.10.0.#璁块梾灞锘熺绣鍦板潃锛192.168.20.0/24缃戞碉级镞朵笉浣跨敤浠g悊锛屽彲浠ョ敤阃楀彿鍒嗛殧澶氢釜鍦板潃exporthttp_proxyhttps_proxyftp_proxyno_proxy淇濆瓨阃鍑猴纴娉ㄩ攒閲嶆柊锏婚檰绯荤粺鍗冲彲鐢熸晥銆
濡备綍鍦↙inux链嶅姟鍣ㄤ笂閰岖疆缃戞ˉ锛
1銆佸缓绔嬬绣妗touch/etc/sysconfig/network-scripts/ifcfg-br0寤虹珛缃戞ˉ閰岖疆鏂囦欢ifcfg-br0vi/etc/sysconfig/network-scripts/ifcfg-br02銆佹坊锷犵绣鍗″埌缃戞ˉ鎶奺th0鍜宔th1涓ょ绣鍗℃坊锷犲埌缃戞ˉ涓銆备慨鏀筫th1缃戝崱閰岖疆鏂囦欢vi/etc/sysconfig/network-scripts/ifcfg-eth0淇鏀筫th2缃戝崱閰岖疆鏂囦欢vi/etc/sysconfig/network-scripts/ifcfg-eth23.閲嶅惎缃戠粶链嶅姟servicenetworkrestart
linux链嶅姟鍣ㄦ庢牱缁戝畾锘熷悕锛
1銆侀栧厛鐢╬utty杩灭▼锏诲綍链嶅姟鍣ㄣ
2銆佽繘鍏ユゆ枃浠跺す銆俢d/var/www/conf/缂栬緫httd.confi鏂囦欢vihttpd.conf锛岀劧钖庢寜I锛岃繘鍏ョ紪杈戞ā寮忥纴淇鏀瑰备笅鍙傛暟锛氢緥濡傦细VirtualHost*:80>[email protected]/www/docs/mmy-host.example.comerverNamev7o.cn#濡傛灉瑕佷慨鏀逛富锘熷悕锛屼慨鏀规ゅ勫烟钖嶅苟淇濆瓨鍗冲彲銆侲rrorLoglogs/mmy-host.example.com-error_log--璁板綍阌栾镞ュ织鏂囦欢璺寰凛ustomLoglogs/mmy-host.example.com-access_logcommon--瀹㈡埛璁块梾镞ュ织璺寰/VirtualHost>濡傛灉瑕佹坊锷犱竴涓锘熷悕锛屾坊锷燬erverAlias瀛楁靛嵆鍙銆傚傛坊锷烬bc123.com浣滀负缃戠珯镄勭浜屼釜锘熷悕锛歏irtualHost*:80>[email protected]/www/docs/mmy-host.example.comServerNamev7o.cnServerAliasv7o.cnErrorLoglogs/mmy-host.example.com-error_log--璁板綍阌栾镞ュ织鏂囦欢璺寰凛ustomLoglogs/mmy-host.example.com-access_logcommon--瀹㈡埛璁块梾镞ュ织璺寰/VirtualHost>3銆侀吨钖链嶅姟#/var/www/bin/apachectlrestart淇鏀瑰畬姣曚缭瀛橀厤缃鏂囦欢锛岄渶閲嶅惎apache镓嶈兘鐢熸晥銆
濡备綍寮鏀缁inux链嶅姟鍣ㄧ殑绔鍙o纻
淇鏀归槻𨱔澧欓厤缃闇瑕佷慨鏀/etc/sysconfig/iptables杩欎釜鏂囦欢锛屽傛灉瑕佸紑鏀惧摢涓绔鍙o纴鍦ㄩ噷闱㈡坊锷犱竴𨱒°
-ARH-Firewall-1-INPUT-mstate--stateNEW-mtcp-ptcp--dport1521-jACCEPT
灏卞彲浠ヤ简锛屽叾涓1521鏄瑕佸紑鏀剧殑绔鍙e彿锛岀劧钖庨吨鏂板惎锷╨inux镄勯槻𨱔澧欐湇锷°
锅沧/钖锷ㄩ槻𨱔澧欐湇锷$殑锻戒护锛
鐢╮oot锏诲綍钖庯纴镓ц
serviceiptablesstop--锅沧
serviceiptablesstart--钖锷
(service锻戒护浣崭簬/sbin)
阒茬伀澧栾勫垯鍙链夊湪iptables链嶅姟杩愯岀殑镞跺欐墠鑳借婵娲汇傝佹坠宸ュ惎锷ㄦ湇锷★纴浣跨敤浠ヤ笅锻戒护锛
/sbinrviceiptablesrestart
瑕佺‘淇濆畠鍦ㄧ郴缁熷紩瀵兼椂钖锷锛屼娇鐢ㄤ互涓嫔懡浠わ细
/sbin/chkconfig--level345iptableson
ipchains链嶅姟涓嶈兘鍜宨ptables链嶅姟钖屾椂杩愯屻傝佺‘瀹歩pchains链嶅姟琚绂佺敤锛屾墽琛屼互涓嫔懡浠わ细
/sbin/chkconfig--level345ipchainsoff
linux涓嬫庢牱閰岖疆web链嶅姟鍣锛
宸ュ叿/铡熸枡
Linux镎崭綔绯荤粺
Web链嶅姟鍣ㄩ厤缃璇﹁В
鏂规硶/姝ラ
1.Apache鏄疞inux涓嬬殑Web链嶅姟鍣锛孉pache鐢ㄧ殑鏄闱欐侀〉闱锛岄渶瑕佸姞杞芥ā鍧楁潵鏀鎸佸姩镐侀〉闱锛屼细锷ㄦ佸疄镞剁殑璋冩暣杩涚▼𨱒ュ勭悊锛屾渶钖堢悊镄勪娇鐢ㄥ氭牳CPU璧勬簮锛屾敮鎸佽櫄𨰾熶富链哄簲鐢锛屽氢釜Web绔欑偣鍏变韩涓涓狪P鍦板潃銆
瀹夎匴eb链嶅姟
鍏埚畨瑁匴eb链嶅姟锛岄氲繃锻戒护yumgroupinstall锻戒护杩涜屽畨瑁咃纴寤鸿鐢╣roupinstall钥屼笉鐢↖nstall鏄锲犱负groupinstall锛屼细鎶婅ユ湇锷℃墍链夌浉鍏崇殑链嶅姟鍖呬竴璧峰畨瑁咃纴杩欐牱涓崭细链変涪澶便
2.阃氲繃servicehttpdrestart𨱒ュ紑钖链嶅姟锛岃繖閲岀敤restart钥屼笉鐢╯tart镄勫师锲犳槸restart镟村畨鍏锛屽洜涓轰笉鐭ラ亾璇ユ湇锷℃槸钖﹀凡缁忓紑钖锛屽傛灉宸茬粡start浜嗗啀娆$敤start鍙鑳戒细链夋剰澶栫殑闂棰树骇鐢燂纴鏁呰繖閲岀敤restart.
3.阃氲繃锻戒护chkconfighttpdon𨱒ュ紑钖痟ttpd链嶅姟鍦ㄤ笅娆″紑链哄悗锛屼粛铹舵槸寮钖链夋晥镄勶纴杩欐牱镄勫ソ澶勫湪浜庨氲繃璁剧疆镊锷ㄥ紑钖链嶅姟锛岄伩鍏崭汉涓哄け璇镎崭綔锛屼篃浼氢缭璇佽$畻链洪吨钖鎴栬呮柇鐢靛悗链嶅姟杩樻槸寮钖镄勚
4.楠岃瘉httpd链嶅姟鏄钖︽e父寮钖锛屾槸钖﹁兘澶熷瑰栨彁渚涙湇锷★纴杩涘叆/var/www/html/,杩欓噷鏄涓荤珯镣癸纴鍐欎竴涓绠鍗旷殑椤甸溃锛岀劧钖庨吨瀹氩悜鍒癷ndex.html锛岃繖鏄榛樿ょ殑棣栭〉銆傞氲繃http璁块梾璇ユ湇锷★纴鍙戠幇宸茬粡鎴愬姛链嶅姟璇ョ珯镣广
5.阃氲繃锻戒护vim/etc/httpd/conf/httpd.conf鍙浠ュ筯ttpd閰岖疆鏂囦欢杩涜屼慨鏀癸纴涔熷彲浠ョ敤閰岖疆鏂囦欢閲岄溃镄勫姛鑳斤纴链変簺锷熻兘鐢#鍙锋敞閲婃帀浜嗭纴濡傛灉𨱍充娇鐢ㄨュ姛鑳界殑璇濓纴鐩存帴鍒犻櫎#鍙凤纴鍙浠ヨ╁唴缃镄勯厤缃鏂囦欢璇ュ姛鑳界敓鏁堛
6.阃氲繃锻戒护ll/etc/httpd鍙浠ユ煡鐪嫔埌璇ョ洰褰曚笅链塩onf鍜宑onf.d鐩褰曟枃浠讹纴鍐嶈繘涓姝ユ煡鐪/etc/httpd/conf.d涓嬮溃鍙浠ョ湅鍒扮殑鏂囦欢閮芥槸httpd镄勬ā鍧楁枃浠讹纴鐢ㄦ潵鏀鎸佸姩镐侀〉闱㈢殑妯″潡鏂囦欢銆
7.Apache鍜孲elinux涔嬮棿镄勫叧绯伙纴杩涘叆/var/www/html/鐩褰曚笅锛岄氲繃ll_Z镆ョ湅鐩褰曚笅index.htmlSelinux灞炴э纴阃氲繃锻戒护ps_auxZ|grephttp镆ョ湅httpd镄勮繘绋嬶纴杩欎簺http杩涚▼閮芥湁httpd_t镄凷elinux涓娄笅鏂囧睘镐э纴Selinux灏辫勫畾浜呗ttp_t杩欑被镄勮繘绋嬩笂涓嬫枃灞炴у彲浠ヨ块梾httpd_sys_content_t杩欑被鏂囦欢镄勪笂涓嬫枃灞炴э纴浠庤屼缭璇佷简缃戠珯镄勫唴瀹瑰彲浠ヨ璁块梾銆
8.镆ョ湅Apache镞ュ织淇℃伅锛屾棩蹇椾俊鎭瀛桦偍鍦/var/log/httpd/鐩褰曚笅锛屽彲浠ユ煡鐪媓ttp璁块梾镄勬棩蹇楀强https镄勮块梾镞ュ织锛屽彲浠ユ煡鐪嬮敊璇镄删ttp镞ュ织鍙奾ttps镄勯敊璇镞ュ织绛変俊鎭锛
⑸ linux apache 鍐呴儴IP鍙浠ヨ块梾 澶栭儴Ip镞犳硶璁块梾
姝ら梾棰桦彲鑳芥槸鐢变簬缃戠粶閰岖疆闂棰桦艰嚧镄勚傞拡瀵硅繖绉嶆儏鍐碉纴涓嬮溃鏄涓浜涘彲鑳界殑瑙e喅鏂规堬细1. 妫镆iptables鏄钖︽g‘閰岖疆锛氩湪Linux链嶅姟鍣ㄤ笂瀹夎呯殑榛樿ら槻𨱔澧欐槸iptables锛屽畠闇瑕佹g‘閰岖疆镓嶈兘鍏佽告湇锷″櫒璁块梾澶栭儴缃戠粶銆傛墽琛屼互涓嫔懡浠ゆ潵妫镆iptables鏄钖︽g‘閰岖疆锛 sudo iptables -L2. 纭璁ょ绣缁滈厤缃鏄钖︽g‘锛氭镆Linux链嶅姟鍣ㄧ殑缃戠粶閰岖疆锛岀‘淇濆畠镄処P鍦板潃銆佸瓙缃戞帺镰併佺绣鍏冲拰DNS链嶅姟鍣ㄨ剧疆姝g‘銆 sudo ifconfig sudo route -n cat /etc/resolv.conf3. 妫镆ヨ矾鐢辫〃锛氩湪Linux链嶅姟鍣ㄤ笂锛屼笉鑳借块梾澶栭儴缃戠粶镄勫彟铡熷洜鍙鑳芥槸璺鐢辫〃閰岖疆阌栾銆傛偍鍙浠ヤ娇鐢ㄤ互涓嫔懡浠ゆ镆ヨ矾鐢辫〃锛岀‘淇濆叾姝g‘锛 route -n4. 娴嬭瘯DNS瑙f瀽锛氩傛灉Linux链嶅姟鍣ㄦ棤娉曡块梾澶栭儴缃戠粶锛岃缮鍙浠ユ镆DNS瑙f瀽鏄钖︽e父銆备娇鐢ㄤ互涓嫔懡浠ゅ皾璇曡В鏋愬烟钖嶏细 nslookup google.com濡傛灉缁忚繃杩欎簺姝ラや箣钖庢偍杩树笉鑳借块梾澶栭儴缃戠粶锛岃疯冭槛瀵绘眰涓扑笟鏀鎸侊纴浠ヨВ鍐虫洿娣卞眰娆$殑缃戠粶閰岖疆闂棰樸⑹ linux服务器IP怎么设置才能让其他地方外网访问
很简单啊,路由器设置一下就可以了,或者1对1的进行nat转换即可,不过不推荐直接裸露到公网将服务器。
⑺ linux服务器可以设置只有指定的IP地址可以访问,可不可以设置只有指定的物理地址可以访问
iptables -A INPUT -m mac --mac-source ! 00:11:22:33:44:55 -j DROP
这样的话只有00:11:22:33:44:55这个MAC地址可以访问了。