Linux系統(tǒng)中如何禁止IP或者網(wǎng)段訪問服務(wù)
更新時(shí)間:
免責(zé)聲明: 本文檔可能包含第三方產(chǎn)品信息,該信息僅供參考。阿里云對(duì)第三方產(chǎn)品的性能、可靠性以及操作可能帶來(lái)的潛在影響,不做任何暗示或其他形式的承諾。
概述
本文主要介紹在Linux系統(tǒng)中,禁止IP或者網(wǎng)段訪問服務(wù)的方法。
詳細(xì)信息
阿里云提醒您:
- 如果您對(duì)實(shí)例或數(shù)據(jù)有修改、變更等風(fēng)險(xiǎn)操作,務(wù)必注意實(shí)例的容災(zāi)、容錯(cuò)能力,確保數(shù)據(jù)安全。
- 如果您對(duì)實(shí)例(包括但不限于ECS、RDS)等進(jìn)行配置與數(shù)據(jù)修改,建議提前創(chuàng)建快照或開啟RDS日志備份等功能。
- 如果您在阿里云平臺(tái)授權(quán)或者提交過(guò)登錄賬號(hào)、密碼等安全信息,建議您及時(shí)修改。
本文主要介紹如下2種方法禁止IP或者網(wǎng)段訪問服務(wù)。本文相關(guān)IP或網(wǎng)段純屬虛構(gòu),用戶需要結(jié)合自己的需求進(jìn)行設(shè)置。
方法一
- 登錄實(shí)例,編輯
/etc/hosts.deny
文件,添加如下內(nèi)容,然后保存并退出。sshd:203.XXX.XXX.189
#禁止203.XXX.XXX.189對(duì)服務(wù)器SSH的訪問
sshd:203.XXX.XXX.0/255.XXX.XXX.0
#禁止203.XXX.XXX.0~255.XXX.XXX.0對(duì)服務(wù)器SSH的訪問 - 執(zhí)行如下命令,重啟服務(wù)使配置生效。
service xinetd restart
方法二
- 登錄實(shí)例,編輯
/etc/rc.local
文件,添加如下內(nèi)容,然后保存并退出。
iptables -I INPUT -s 61.XXX.XXX.1 -j DROP # 61.XXX.XXX.1的包全部屏蔽 iptables -I INPUT -s 61.XXX.XXX.0/24 -j DROP #61.XXX.XXX.1到61.XXX.XXX.255的訪問全部屏蔽 iptables -I INPUT -s 192.XXX.XXX.202 -p tcp --dport 80 -j DROP # 192.XXX.XXX.202的80端口的訪問全部屏蔽 iptables -I INPUT -s 192.XXX.XXX.0/24 -p tcp --dport 80 -j DROP #192.XXX.XXX.1~192.XXX.XXX.1255的80端口的訪問全部屏蔽
注:添加IP后可能會(huì)導(dǎo)致用戶無(wú)法訪問遠(yuǎn)程連接,請(qǐng)謹(jǐn)慎操作。如果用戶進(jìn)行了誤操作,則參考使用管理終端連接Linux實(shí)例登錄系統(tǒng)進(jìn)行修改。
- 重啟服務(wù)器即可。
適用于
- 云服務(wù)器 ECS
文檔內(nèi)容是否對(duì)您有幫助?