linux白名单
⑴ lixnu系统防火墙上白名单怎么加
第一,在linux系统中安装yum install iptables-services,然后 vi /etc/sysconfig/iptables# Generated by iptables-save v1.4.7 on Sun Aug 28 12:14:02 2016*filter:INPUT ACCEPT [0:0]:FORWARD ACCEPT [0:0]:OUTPUT ACCEPT [0:0]。
第二,在linux系统中防火墙中安装白名单IP地址的方法是-N whitelist-A whitelist -s 8.8.8.8 -j ACCEPT,其中8.8.8.8是指具体的IP地址,例如用户想加10.202.106.1为linux系统的白名单,那么则设置为-N whitelist-A whitelist -s 10.202.106.1 -j ACCEPT。
第三,在linux系统防火墙中也可以安装端口的白名单,例如,-A INPUT -m state –state NEW -m tcp -p tcp –dport 20 -j ACCEPT ,-A INPUT -m state --state NEW -m udp -p udp --dport 111 -j ACCEPT等,这里就是安装端口为20或者111的网络用户地址,如果想要添加其它的端口,只要把设置命令新建好,然后重启防火墙即可生效。
⑵ linux dhcp 如何设置白名单
dhcp服务器搞白名单?绑定MAC不就可以了嘛。1.给mac地址绑定ip地址并配置其通过相应的防火墙的过滤
首先修改dhcp的相应的配置文件vi /etc/dhcpd.conf在里面加入相应的记录 service dhcpd restart重启服务第二步,iptables -A FORWARD -s 192.168.1.228 -m mac --mac-source 00:25:11:22:12:E2 -j ACCEPT(也可以通过修改配置件/etc/sysconfig/iptables.save来实现防火墙的配置);
第三步,/etc/init.d/iptables save保存对防火墙的修改。
2.将内部服务器通过防火墙映射到外网,实现外网可以访问内网的功能。
第一,iptables -t nat -A PREROUTING -d 124.193.140.66 -p tcp --dport 7080 -j DNAT --to 192.168.0.170:9080(让内网服务器的相应的端口通过nat映射到外网地址的相应的端口)。
删除 iptables -t nat -D PREROUTING
第二,iptables -A FORWARD -d 192.168.0.170 -p tcp --dport 9080 -j ACCEPT(允许内网服务器的相应的端口同过防火墙)
第三,/etc/init.d/iptables save(保存对防火墙的修改)
⑶ redis中怎样加白名单和黑名单
这个没有办法设置,但是可以通过redis的配置文件监听不同的IP地址,然后配合iptables实现你的要求
⑷ linux redhat5.3 iptables白名单设置问题,求大侠帮忙!
先写 白名单,在写某个端口过滤
iptables -A INPUT -p tcp -s 192.168.100.125 --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j DROP
⑸ linux ftp服务 为什么没有设置黑名单白名单 关闭防火墙selinux 密码也输对了user1不可以登录 test3可以
这种异常有可能是selinux的限制导致,如是,参照以下解决方法:如果可以root登录,关闭selinux;若不能root登录,先进入单用户模式,然后关闭selinux。关闭selinux方法如下(1,2按照以下步骤):方法一:1)#getenforce查看selinux状态,
⑹ linux 为什么要关闭selinux
一般安装linux课程时都把SELinux与iptables安排在后面,使初学者配置linux服务器时不成功,却没有头绪,那是因为在RedHat linux操作系统中默认开启了防火墙,SELinux也处于启动状态,一般状态为enforing。致使很多服务端口默认是关闭的。
所以好多服务初学者明明配置文件正确,等验证时有时连ping也ping不通。建议初学者在未学到SELlinux与iptables之前,配置服务器把这两项都关掉。
(6)linux白名单扩展阅读
SELinux 的作用及权限管理机制:
SELinux 主要作用就是最大限度地减小系统中服务进程可访问的资源(最小权限原则)。
SELinux 有三种工作模式,分别是:
1、enforcing:强制模式。违反 SELinux 规则的行为将被阻止并记录到日志中。
2、permissive:宽容模式。违反 SELinux 规则的行为只会记录到日志中。一般为调试用。
3、disabled:关闭 SELinux。
SELinux 工作模式可以在 /etc/selinux/config 中设定。
如果想从 disabled 切换到 enforcing 或者 permissive 的话,需要重启系统。反过来也一样。
enforcing 和 permissive 模式可以通过 setenforce 1|0 命令快速切换。
需要注意的是,如果系统已经在关闭 SELinux 的状态下运行了一段时间,在打开 SELinux 之后的第一次重启速度可能会比较慢。因为系统必须为磁盘中的文件创建安全上下文。
SELinux 日志的记录需要借助 auditd.service 这个服务,请不要禁用它。
⑺ linux如何创建进程白名单并可以杀死不在白名单的进程
应该是创建黑名单,然后定时杀死黑名单上的进程。
如果是创建白名单,进程太多了,还有系统进程,不太好写。
⑻ linux服务器怎么开通白名单
##服务器允许访问列表
/etc/hosts.allow
##服务器拒绝访问列表
/etc/hosts.deny
⑼ Linux防火墙iptables限制几个特定ip才能访问服务器。
linux下要使用iptables限制只有指定的ip才能访问本机则需要先设置一个默认的规则
iptables有默认的规则,它可以适用于所有的访问
因为只有指定或特定的ip地址才能访问本机
所以可以将默认的规则设置为所有访问全部阻止(当然这里需要注意下,如果你要设置的机器是在远端,比如vps则需要注意在设置默认规则的同时要将与该服务器链接的ip添加进白名单,否则在设置完默认阻止后你也无法访问这台服务器,也无法再进行操作了,我们可以使用分号;或者&&来在同一个命令行下来完成默认阻止和将自己的ip添加进白名单,假如你的ip地址为1.2.3.4则可以这样输入iptables -P INPUT DROP;iptables -A INPUT -s 1.2.3.4 -p tcp -j ACCEPT,或者也可以指定一个端口)
设置默认规则后则可以添加白名单了
比如允许2.3.4.5访问则可以
iptables -A INPUT -s 2.3.4.5 -p tcp -j ACCEPT
如果要限定的不是整个服务器而只是该服务器中的某个服务
比如web服务(一般端口在80,https在443)
则我们可以使用0.0.0.0/0来阻止所有的ip地址
比如
iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 80 -j DROP
以及
iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 443 -j DROP
来阻止所有访问web服务器的ip地址
然后再添加指定的ip到白名单
比如添加1.2.3.4,我们可以
iptables -A INPUT -s 1.2.3.4 -p tcp --dport 80 -j ACCEPT
如果我们允许某个网段下的所有ip都可以访问的话比如1.2.3.[0-255],我们可以
iptables -A INPUT -s 1.2.3.0/24 -p tcp --dport -j ACCEPT
总之不管是阻止所有的服务还是只阻止指定的服务
我们可以先将默认的规则设置为所有ip都不可访问
然后再手动添加ip地址到白名单
⑽ 请教iptables对指定端口的IP白名单设置
linux下要使用iptables限制只有指定的ip才能访问本机则需要先设置一个默认的规则 iptables有默认的规则,它可以适用于所有的访问 因为只有指定或特定的ip地址才能访问本机 所以可以将默认的规则设置为所有访问全部阻止(当然这里需要注意下,如果你要设置的机器是在远端,比如vps则需要注意在设置默认规则的同时要将与该服务器链接的ip添加进白名单,否则在设置完默认阻止后你也无法访问这台服务器,也无法再进行操作了,我们可以使用分号;或者&&来在同一个命令行下来完成默认阻止和将自己的ip添加进白名单,假如你的ip地址为1.2.3.4则可以这样输入iptables -P INPUT DROP;iptables -A INPUT -s 1.2.3.4 -p tcp -j ACCEPT,或者也可以指定一个端口) 设置默认规则后则可以添加白名单了 比如允许2.3.4.5访问则可以 iptables -A INPUT -s 2.3.4.5 -p tcp -j ACCEPT 如果要限定的不是整个服务器而只是该服务器中的某个服务 比如web服务(一般端口在80,https在443) 则我们可以使用0.0.0.0/0来阻止所有的ip地址 比如 iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 80 -j DROP 以及 iptables -A INPUT -s 0.0.0.0/0 -p tcp --dport 443 -j DROP 来阻止所有访问web服务器的ip地址 然后再添加指定的ip到白名单 比如添加1.2.3.4,我们可以 iptables -A INPUT -s 1.2.3.4 -p tcp --dport 80 -j ACCEPT 如果我们允许某个网段下的所有ip都可以访问的话比如1.2.3.[0-255],我们可以 iptables -A INPUT -s 1.2.3.0/24 -p tcp --dport -j ACCEPT 总之不管是阻止所有的服务还是只阻止指定的服务 我们可以先将默认的规则设置为所有ip都不可访问 然后再手动添加ip地址到白名单