GIS数据共享:官方网站

Linux

当前位置:首页 > 操作系统 > Linux

linux限制IP访问

centos7 通过firewalld来控制IP访问一、查看防火墙状态1、首先查看防火墙是否开启,如未开启,需要先开启防火墙并作开机自启systemctl status firewalld二、开放或限制端口...

centos7 通过firewalld来控制IP访问

一、查看防火墙状态


1、首先查看防火墙是否开启,如未开启,需要先开启防火墙并作开机自启


systemctl status firewalld


二、开放或限制端口


1、开放端口


(1)如我们需要开启XShell连接时需要使用的22端口

firewall-cmd --zone=public --add-port=22/tcp --permanent


其中--permanent的作用是使设置永久生效,不加的话机器重启之后失效


(2)重新载入一下防火墙设置,使设置生效

firewall-cmd --reload


(3)可通过如下命令查看是否生效

firewall-cmd --zone=public --query-port=22/tcp


(4)如下命令可查看当前系统打开的所有端口

firewall-cmd --zone=public --list-ports


2、限制端口


(1)比如我们现在需要关掉刚刚打开的22端口

firewall-cmd --zone=public --remove-port=22/tcp --permanent


2)重新载入一下防火墙设置,使设置生效

firewall-cmd --reload


(3)再去查看系统所有开放的端口,已经看到没有22端口了

firewall-cmd --zone=public --list-ports


3、批量开放或限制端口


(1)批量开放端口,如从100到500这之间的端口我们全部要打开

firewall-cmd --zone=public --add-port=100-500/tcp --permanent


(2)重新载入一下防火墙设置,使设置生效

firewall-cmd --reload


(3)查看系统所有开放的端口,可以看到从100到500的端口已被全部开放

firewall-cmd --zone=public --list-ports


(4)同理,批量限制端口为


firewall-cmd --zone=public --remove-port=100-500/tcp --permanent
firewall-cmd --reload


三、开放或限制IP


1、限制IP地址访问


(1)比如限制IP为192.168.0.200的地址禁止访问80端口即禁止访问机器

firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.0.200" port protocol="tcp" port="80" reject"


(2)重新载入一下防火墙设置,使设置生效

firewall-cmd --reload


(3)查看已经设置的规则

firewall-cmd --zone=public --list-rich-rules


2、解除IP地址限制


(1)解除刚才被限制的192.168.0.200

firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.0.200" port protocol="tcp" port="80" accept"


(2)重新载入一下防火墙设置,使设置生效

firewall-cmd --reload


(3)再查看规则设置发现已经没有192.168.0.200的限制了

firewall-cmd --zone=public --list-rich-rules


如设置未生效,可尝试直接编辑规则文件,删掉原来的设置规则,重新载入一下防火墙即可

vi /etc/firewalld/zones/public.xml


3、限制IP地址


(1)如我们需要限制10.0.0.0-10.0.0.255这一整个段的IP,禁止他们访问

firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="10.0.0.0/24" port protocol="tcp" port="80" reject"


其中10.0.0.0/24表示为从10.0.0.0这个IP开始,24代表子网掩码为255.255.255.0,共包含256个地址,即从0-255共256个IP,即正好限制了这一整段的IP地址,具体的设置规则可参考下表

2)重新载入一下防火墙设置,使设置生效

firewall-cmd --reload


(3)查看规则,确认是否生效

firewall-cmd --zone=public --list-rich-rules


(4)同理,打开限制为


firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="10.0.0.0/24" port protocol="tcp" port="80" accept"
firewall-cmd --reload


【Linux】pkill命令--按照终端号踢出用户

pkill命令有一个非常实用的功能,就是按照终端号踢出用户。


命令格式:pkill [信号] -t 终端名称 //支持的信号与kill命令一样,1,9,15等。


w命令可以查看当前系统登录了哪些用户。


比如说,现在虚拟机里面登录了root用户,XShell也远程登录了用户。那么用w命令查看,结果如下:

可以看到当前登录了两个root用户,一个是通过tty1登录,一个是通过远程终端pts/0登录。那么我们可以使用pkill -9 -t tty1命令把虚拟机的root用户踢掉。 


1、查看在线用户资料:


who

2、查看在线 用户pid

ps -ef | grep pts/1


3、杀掉进程,剔除用户

kill -9 23091


或者

pkill -9 -t tty1


CentOS7下限制ip访问

此教程的作用:设置SSH只允许特定用户从特定的IP登录,其它未经允许的用户和IP都不能登录


示例1:只允许192.168.0.222登录192.168.1.81


# vim /etc/hosts.allow,最后一行加入:


sshd:192.168.0.222:allow        //多个IP可以按照此格式写多行


# vim /etc/hosts.deny,最后一行加入:


sshd:ALL                    //除了上面允许登录的IP,其它IP都拒绝登录


# service sshd restart 


示例2:只允许192.168.1网段的主机登录192.168.1.81


# vim /etc/hosts.allow,最后一行加入:


sshd:192.168.1.*:allow


# vim /etc/hosts.deny,最后一行加入:


sshd:ALL


# service sshd restart


示例3:只允许192.168.0.222以keyso用户身份、192.168.1.135以root用户身份登录192.168.1.81


# vim /etc/ssh/sshd_config,最后一行加入:


AllowUsers keyso@192.168.0.222 root@192.168.1.135   //多个用户名@IP之间使用空格分隔


# service sshd restart


扫码查看

相关内容

文章评论

表情

共 0 条评论,查看全部
  • 这篇文章还没有收到评论,赶紧来抢沙发吧~

评论排行榜

热门标签