禁止IP:测试

© ㄒiger / Posted in 杂七杂八 / January 22, 2013

1、安装iptables防火墙
CentOS执行:yum install iptables
 Debian/Ubuntu执行:apt-get install iptables

2、清除已有iptables规则
iptables -F
 iptables -X
 iptables -Z

3、开放指定的端口
#允许本地回环接口(即运行本机访问本机)
iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
 # 允许已建立的或相关连的通行
iptables -A INPUT -m state –state ESTABLISHED,RELATED -j ACCEPT
 #允许所有本机向外的访问
iptables -A OUTPUT -j ACCEPT
 # 允许访问22端口
iptables -A INPUT -p tcp –dport 22 -j ACCEPT
 #允许访问80端口
iptables -A INPUT -p tcp –dport 80 -j ACCEPT
 #允许FTP服务的21和20端口
iptables -A INPUT -p tcp –dport 21 -j ACCEPT
 iptables -A INPUT -p tcp –dport 20 -j ACCEPT
 #如果有其他端口的话,规则也类似,稍微修改上述语句就行
#禁止其他未允许的规则访问
iptables -A INPUT -j REJECT
 iptables -A FORWARD -j REJECT

4、屏蔽IP
 #如果只是想屏蔽IP的话3、“开放指定的端口”可以直接跳过。
#屏蔽单个IP的命令是
iptables -I INPUT -s 123.45.6.7 -j DROP
 #封整个段即从123.0.0.1到123.255.255.254的命令
iptables -I INPUT -s 123.0.0.0/8 -j DROP
 #封IP段即从123.45.0.1到123.45.255.254的命令
iptables -I INPUT -s 124.45.0.0/16 -j DROP
 #封IP段即从123.45.6.1到123.45.6.254的命令是
iptables -I INPUT -s 123.45.6.0/24 -j DROP

4、查看已添加的iptables规则
iptables -L -n
 v:显示详细信息,包括每条规则的匹配包数量和匹配字节数
x:在 v 的基础上,禁止自动单位换算(K、M)
n:只显示IP地址和端口号,不将ip解析为域名

5、删除已添加的iptables规则
 将所有iptables以序号标记显示,执行:
iptables -L -n –line-numbers
比如要删除INPUT里序号为1的规则,执行:
iptables -D INPUT 1

6、iptables的开机启动及规则保存
chkconfig –level 345 iptables on
 CentOS上可以执行:service iptables save保存规则
linux下使用iptables封ip段的一些常见命令:
 封单个IP的命令是:
iptables -I INPUT -s 211.1.0.0 -j DROP
封IP段的命令是:
iptables -I INPUT -s 211.1.0.0/16 -j DROP
 iptables -I INPUT -s 211.2.0.0/16 -j DROP
 iptables -I INPUT -s 211.3.0.0/16 -j DROP

封整个段的命令是:
iptables -I INPUT -s 211.0.0.0/8 -j DROP

封几个段的命令是:
iptables -I INPUT -s 61.37.80.0/24 -j DROP
 iptables -I INPUT -s 61.37.81.0/24 -j DROP

解封的话:
iptables -D INPUT -s IP地址 -j REJECT
 iptables -F 全清掉了

关闭: /etc/rc.d/init.d/iptables stop
启动: /etc/rc.d/init.d/iptables start
重启: /etc/rc.d/init.d/iptables restart

1、重启后生效
 开启:chkconfig iptables on
关闭:chkconfig iptables off
 2、即时生效,重启后失效
 开启:service iptables start
关闭:service iptables stop

© ㄒiger / Posted in 主机域名 / March 30, 2012

if ($http_referer ~* tiger.im) {
rewrite ^/ http://www.tiger.im/;
} 

© ㄒiger / Posted in 主机域名 / September 28, 2011

我们在使用的时候会遇到很多的恶意IP攻击,这个时候就要用到Nginx 禁止IP访问了。下面我们就先看看Nginx的默认虚拟主机在用户通过IP访问,或者通过未设置的域名访问(比如有人把他自己的域名指向了你的ip)的时候生效最关键的一点是,在server的设置里面添加这一行:

lnmp的nginx.conf

vi /usr/local/nginx/conf/nginx.conf

server
{
listen 80 default;
server_name _;
return 500;
}

放在默认的server前面即可  return 500; 也可以更换其他的 比如网址.or..其他.自由发挥.

继续阅读全文... »

  • 分页: