您现在的位置是: 首页 > u盘信息 u盘信息

linux防火墙设置端口只能指定的几个ipip访问_linux防火墙配置开放端口

tamoadmin 2024-09-05 人已围观

简介1.linux配置多个ip地址linux多个ip2.linux iptables的问题 ,要指定只允许一段IP TCP访问,是先拒绝所有,再允许这一段IP吗,那规则该怎么写3.如何限制IP和指定用户,通过SSH登陆linux服务器4.linux服务器可以设置只有指定的IP地址可以访问,可不可以设置只有指定的物理地址可以访问 ?5.我的linux配置iptables,希望其他人只能放问我的8080端

1.linux配置多个ip地址linux多个ip

2.linux iptables的问题 ,要指定只允许一段IP TCP访问,是先拒绝所有,再允许这一段IP吗,那规则该怎么写

3.如何限制IP和指定用户,通过SSH登陆linux服务器

4.linux服务器可以设置只有指定的IP地址可以访问,可不可以设置只有指定的物理地址可以访问 ?

5.我的linux配置iptables,希望其他人只能放问我的8080端口,而我可以访问所有端口

linux防火墙设置端口只能指定的几个ipip访问_linux防火墙配置开放端口

禁止同网段的单个IP你知道怎么操作的话,禁止不同网段也很简单了,只需要把单个IP换成以子网掩码格式表示的网段地址即可。

比如你给出的网段地址172.16.101.0这个网段,你只禁用172.16.101.50-172.16.101.254这个地址段,前面的一段不禁用,那么就需要计算对应的子网掩码值,前面不禁用的共49个地址,2的5次方是32,2的6次方是64。那么掩码值就是29或者30,对应不到49个ip地址。因此你可以这样配置:

禁用172.168.101.0/29 地址段,放行了172.168.101.1-172.168.101.31,还需要单独放行172.168.101.32-172.168.101.49,你就需要单独每个ip来进行放行了。后面的整段IP禁用就比较简单了,直接禁用

172.168.102.0/24

172.168.103.0/24

我这里只是提供一个思路,如果你觉得比较麻烦,那么还可以自己计算172.168.101.0-172.168.202.0这个网段的子网掩码,我计算了以下,大概是

172.168.101.0/23,但是中间还有若干个网段需要单独设置,具体的操作就要你自己来做了。

linux配置多个ip地址linux多个ip

说明: 控制哪些主机能够访问服务器的一个区域

语法: Allow from all|host|env=env-variable [host|env=env-variable] ...

上下文: 目录, .htaccess

覆盖项: Limit

状态: Base

模块: mod_access

Allow指令影响哪些主机可以访问服务器的一个区域。可以用主机名、IP地址、 IP地址范围或者其他环境变量中捕获的客户端请求特性来对访问进行控制。

这个指令的第一个参数总是from。随后的参数可以有三种不同形式。 如果指定Allow from all,则允许所有主机访问,需要 Deny和Order指令像下面讨论的那样配置。 要只允许特定一部分主机或主机群访问服务器,host可以用下面任何一种格式来指定:

一个域名(部分)

例子:Allow from apache.org

允许名字与给定字符串匹配或者以该字符串结尾的主机访问。 只有完整的名字组成部分才被匹配,因此上述例子将匹配foo.apache.org而不能匹配fooapache.org。 这样的配置将引起服务器执行一个对客户IP地址的反查域名操作而不管HostnameLookups指令是否设置

完整的IP地址

例子:Allow from 10.1.2.3

允许一个主机的一个IP地址访问。

部分IP地址

例子:Allow from 10.1

IP地址的开始1到3个字节,用于子网限制。

网络/掩码对

例子:Allow from 10.1.0.0/255.255.0.0

一个网络a.b.c.d,和一个掩码w.x.y.z。用于更精确的子网限制。

网络/nnn 无内别域间路由规格

例子:Allow from 10.1.0.0/16

同前一种情况相似,除了掩码由nnn个高位字节构成。

注意以上后三个例子完全匹配同一组主机。

IPv6地址和IPv6子网可以像下面这样指定:

Allow from fe80::a00:20ff:fea7:ccea

Allow from fe80::a00:20ff:fea7:ccea/10

Allow指令的第三种参数格式允许对服务器的访问由 环境变量的一个扩展指定。指定 Allow from env=env-variable时,如果环境变量env-variable存在则访问请求被允许。 使用由mod_setenvif提供的指令,服务器用一种基于客户端请求的弹性方式提供了设置环境变量的能力。 因此,这条指令可以用于允许基于像User-Agent(浏览器类型)、Referer或者其他Http请求头字段 的访问。

例子:

SetEnvIf User-Agent ^KnockKnock/2.0 let_me_in

<Directory /docroot>

order Deny,Allow

Deny from all

Allow from env=let_me_in

</Directory>

这种情况下,发送以KnockKnock/2.0开头的用户代理标示的浏览器将被允许访问,而所有其他浏览器将被禁止访问。

Deny 指令

说明: 控制哪些主机被禁止访问服务器

语法: Deny from all|host|env=env-variable [host|env=env-variable] ...

上下文: 目录, .htaccess

覆盖项: Limit

状态: Base

模块: mod_access

这条指令允许基于主机名、IP地址或者环境变量限制对服务器的访问。 Deny指令的参数设置和Allow指令完全相同。

order 指令

说明: 控制缺省的访问状态和Allow与Deny指令被评估的顺序。

语法: order ordering

默认值: order Deny,Allow

上下文: 目录, .htaccess

覆盖项: Limit

状态: Base

模块: mod_access

order指令控制缺省的访问状态和 Allow与Deny指令被评估的顺序。 ordering是以下几种范例之一:

Deny,Allow

Deny指令在 Allow指令之前被评估。缺省允许所有访问。 任何不匹配Deny指令或者匹配 Allow指令的客户都被允许访问服务器。

Allow,Deny

Allow指令在 Deny指令之前被评估。缺省禁止所有访问。 任何不匹配Allow指令或者匹配 Deny指令的客户都将被禁止访问服务器。

Mutual-failure

只有出现在Allow列表并且不出现在 Deny列表中的主机才被允许访问。 这种顺序与Order Allow,Deny具有同样效果,不赞成使用,它包括了哪一种配置。

关键字只能用逗号分隔;它们之间不能有空格。注意在所有情况下每个Allow和Deny指令语句都将被评估。

在下面的例子中,apache.org域中所有主机都允许访问,而其他任何主机访问都被拒绝。

order Deny,Allow

Deny from all

Allow from apache.org

下面例子中,apache.org域中所有主机,除了foo.apache.org子域包含的主机被拒绝访问以外,都允许访问。 而所有不在apache.org域中的主机都不允许访问,因为缺省状态是拒绝对服务器的访问。

order Allow,Deny

Allow from apache.org

Deny from foo.apache.org

另一方面,如果上个例子中的Order指令改变为Deny,Allow, 将允许所有主机的访问。这是因为,不管配置文件中指令的实际顺序如何, Allow from apache.org指令会最后被评估到并覆盖之前的 Deny from foo.apache.org。所有不在apache.org 域中的主机也允许访问是因为缺省状态被改变到了允许。

即使没有伴随Allow和Deny指令,一个Order 指令的存在也会影响到服务器上某一个部分的访问, 这是由于他对缺省访问状态的影响。例如,

<Directory />

order Allow,Deny

</Directory>

这样将会禁止所有对/目录的访问,因为缺省状态将被设置为拒绝.

order指令只在服务器配置的每个段内部控制访问指令的处理。 这暗示着,例如,一个在<Location>段出现的 Allow或者Deny指令总是将会在一个<Directory>段或者 .htaccess文件中出现的 Allow或Deny 指令之后被评估,而不管Order指令中的设置为何。要了解配置段落合并的详细信息, 参看How Directory, Location and Files sections work相关文档。

linux iptables的问题 ,要指定只允许一段IP TCP访问,是先拒绝所有,再允许这一段IP吗,那规则该怎么写

linux从ip地址查找域名或从域名来查找ip地址应使用什么命令?

nslookup命令nslookup命令的功能是查询一台机器的IP地址和其对应的域名。它通常需要一台域名服务器来提供域名服务,如果用户已经设置好域名服务器,就可以用这个命令查看不同主机的IP地址对应的域名。

该命令的一般格式为:nslookup[IP地址/域名...

如何在linux网卡上添加多个IP?

在Linux系统下一个网卡设置多个IP用ifconfig命令比较方便。#ifconfigeth0192.168.0.1netmask255.255.255.0up说明:up是表示立即激活如果给单个网卡eth0配置多个ip地址如何操作呢,如果使用ifconfig命令,那么上边需要改动的地方只有eth0而已,将eth0改为eth0:x(x是0-255例如eth0:0或者eth0:1等等),eth0:x称为虚拟网络接口,是建立在网络接口上边。所以给单网卡配置多ip的方法就是使用命令:#ifconfigeth0:0192.168.0.1netmask255.255.255.0up#ifconfigeth0:1192.168.0.2netmask255.255.255.0upping测试通过,就完成了单网卡配置多ip的功能。这样reboot以后ip地址会变回去,所以要设置启动时自动激活ip设置。办法有以下:

linux怎么向其他ip开通端口?

可以使用Linux的系统工具netcat

nc-l-vv-p5000

其中-l代表listen,命令行打开端口5000监听,其他机器可以跟该机5000端口通讯。

一个mac地址绑定多个ip怎么设置?

Q1:ipwhizip,这个工具可以修改你电脑的IP和MAC地址,还可以保存不同的方案以应对不同的使用环境。

此软件只能修改有线网卡的MAC地址。这是Windows下软件。当然如果你用的是linux也没必要在这里提问了··在在命令提示符下用ipconfig/all可以看到连接名称、IP地址、MAC地址等信息。

Q2:你们宿舍所有电脑都链接一台交换机,可以看作一个局域网。在这个网络内IP地址与MAC地址,以及相互之间的映射都必须是唯一。一个MAC地址对应一个IP地址。否则互相之间的通信就会受到影响。在命令提示符下用arp-a可以查看MAC地址与IP地址的绑定情况。

Q3:WIFI你可以简单理解为通过无线电通信的局域网,此网络IP和MAC的情形与Q2一致。另外,修改无线网卡的MAC地址在网络连接>无线网络连接上右键>属性>配置>高级选项卡找networkaddress或者网络地址RT:这个值长度12十六进制,举个栗子:666666666666或者888888888888,不可以000000000000

在linux下如何查看局域网的所有主机的ip地址?

Linux用nmap对局域网扫描,查看arp缓存表就可以知道局域内主机ip和mac了,方法如下:

1.进行ping扫描,打印出对扫描做出响应的主机

nmap-sP192.168.1.0/24

2.使用UDPping探测主机

nmap-PU192.168.1.0/24

3.使用频率最高的扫描选项(SYN扫描,又称为半开放扫描)执行得很快

nmap-sS192.168.1.0/24

4.扫描之后查看arp缓存表获取局域网主机IP地址

cat/proc/net/arp

如何限制IP和指定用户,通过SSH登陆linux服务器

这个比较复杂,挺基础的,建议买本书或找个网站补一下

首先要了解iptables工作原理(规则是按上到下的顺序匹配的)和添加规则的方式,-A 参数为end(个人理解,错误望指证)追加,而 -I 参数为 insert(也是个人理解,学习方式不同)插入。我举个例子你可能就会懂了,设现在的防火墙中有这一条规则(我不太记的具体显示了,示例一下吧)

-A INPUT -p tcp --dport 80 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT

这时如果使用 -A INPUT加入一个 DROP或REJECT规则,则此规则会加在INPUT里的末尾,照匹配顺序的话,第一条80的INPUT是不会受影响的,如果使用 -I 插入的话则出现在80规则之后,规则号为1,80的规则号为2,这时DROP优先生效,不会再向下匹配。所以一般来说,DROP都加在最后。

你可以参考我下面的操作在虚拟机上试一下就明白了:

1.先插入几个规则

iptables -A INPUT -p tcp --dport 81 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT

iptables -A INPUT -p tcp --dport 82 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT

iptables -A INPUT -p tcp --dport 83 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT

2.使用 iptables -vnL --line(显示规则号)

3.分别使用 iptables -A 和 iptables -I 命令往里面添加规则,添加规则时可以指定规则号,写法如下

iptables -A INPUT 2(这个表示在第2个规则后插入,同理 -I 为在规则前插入) -p tcp --dport 22 -j ACCPET

最后再用 iptables -vnL --line观察一下就很容易明白了

我没什么文化,不知道这样解释你清不清楚,如果不清楚的话请追问。

linux服务器可以设置只有指定的IP地址可以访问,可不可以设置只有指定的物理地址可以访问 ?

一般有两种方法:

1、利用linux服务器防火墙(操作系统自带的iptables即可),

仅允许指定IP访问sshd端口 2、利用linux服务器配置文件: /etc/hosts.allow ,加入行:(定你的ip是210.13.218.11) sshd:210.13.218.11:allow

我的linux配置iptables,希望其他人只能放问我的8080端口,而我可以访问所有端口

iptables -A INPUT -m mac --mac-source ! 00:11:22:33:44:55 -j DROP

这样的话只有00:11:22:33:44:55这个MAC地址可以访问了。

这样的话你可以指定你自己一条单独的规则,比如根据你的IP地址

iptables [-t table] {-A|-D} chain rule-specification

iptables [-t table] -I chain [rulenum] rule-specification

帮你写好规则

iptables -A INPUT -d 你的服务IP地址 -p TCP -dport 8080 -j ACCEPT

iptables -A INPUT -s 你要从哪里访问的IP -d 你的服务IP地址 -j ACCEPT

iptables -A INPUT -j REJECT

Good Luck~~