編輯iptables配置檔案,將檔案內容更改為如下,則具備了ip位址白名單功能
#vim /etc/sysconfig/iptables
*filter
:input accept [0:0]
:forward accept [0:0]
:output accept [0:0]
-n whitelist
-a whitelist -s 1.2.3.0/24 -j accept
-a whitelist -s 4.5.6.7 -j accept
-a input -m state --state related,established -j whitelist
-a input -m state --state new -m tcp -p tcp --dport 22 -j whitelist
-a input -m state --state new -m tcp -p tcp --dport 8080 -j whitelist
-a input -p icmp -j accept
-a input -i lo -j accept
-a input -j reject --reject-with icmp-host-prohibited
-a forward -j reject --reject-with icmp-host-prohibited
commit
6~8 行是新增白名單列表,可以是ip段或者單個ip位址
10~12行 注意的是「-j whitelist」而不是「-j accept」,前者將該埠訪問許可權限制在白名單內,後者為不限制
13行 任何ip位址都能ping通該主機,因為
「-j accept
」沒有做相應限制
配置完畢後,執行命令重啟防火牆使規則生效
#systemctl restart iptables.service
nginx設定目錄白名單 ip白名單
1.設定目錄白名單 對指定請求路徑不設定限制,如對請求路徑為api目錄下的請求不做限制,則可寫為 limit conn conn 20 limit rate 500k 因nginx會優先進行精準匹配,所以以上寫法即接觸了對api目錄下屬路徑的限制 2.設定ip白名單,需用到nginx geo 與 n...
自動分析黑名單及白名單的iptables指令碼
此指令碼能自動過濾掉企業中通過nat出去的白名單ip,很多企業都是通過nat軟路由上網,我們可以將一些與我們有往來的公司及本公司的安全ip新增進白名單,以防誤剔 閥值defiin這裡定義的是100,其實這個值應該根據具體生產環境而定,50 100之間較好 此指令碼原理其實很簡單,判斷瞬間連線數是否大...
shiro設定ip白名單 遊戲內的「白名單」
遊戲測試的時候,常用到 白名單 白名單是什麼?遊戲內為什麼要有白名單?如何生效和使用?針對這幾個疑問進行說明 白名單和黑名單的概念相對,兩者都是訪問控制策略。黑名單是指設定無法通過限制的使用者,黑名單之外的使用者的正常使用不受影響。白名單是指設定可以正常通過的使用者,除白名單外的使用者都無法通過限制...