Linux verwendet iptables, um den Zugriff mehrerer IPs auf Ihren Server zu beschränken

Linux verwendet iptables, um den Zugriff mehrerer IPs auf Ihren Server zu beschränken

Vorwort

Im Linux-Kernel ist Netfilter ein Subsystem, das für die Paketfilterung, die Netzwerkadressübersetzung (NAT) und die Verbindungsverfolgung basierend auf Protokolltypen verantwortlich ist. Dieses Subsystem besteht aus einigen Paketfiltertabellen, die die vom Kernel verwendeten Regelsätze zur Steuerung der Paketfilterverarbeitung enthalten. iptables ist ein Tool zur Verwaltung von Netfiltern.

Mehrere aufeinanderfolgende IP-Operationen

1. Aufteilung in mehrere auszuführende Befehle

iptables -A INPUT 192.168.122.2 -j AKZEPTIEREN 
iptables -A INPUT 192.168.122.3 -j AKZEPTIEREN 
iptables -A INPUT 192.168.122.4 -j AKZEPTIEREN 
iptables -A INPUT 192.168.122.5 -j AKZEPTIEREN 
....

Diese Methode erfordert das Schreiben vieler Befehle und führt dazu, dass die iptables-Tabelle sehr lang und schwer zu verwalten wird. Darüber hinaus hat eine große Anzahl von Befehlen nur geringe (vernachlässigbare) Auswirkungen auf die Leistung.

2. Die Zugriffskontrolle kann auf der IP eines IP-Segments in Form von IP/MASK durchgeführt werden

iptables -A INPUT 192.168.122.0/24 -j ACCEPT

Diese Methode erfordert die Berechnung des angegebenen Quellcodes für den IP-Bereich, was nicht flexibel ist. (Obwohl viele Benutzer diese Methode aus Bequemlichkeit verwenden, stellt eine übermäßige Autorisierung ein Sicherheitsrisiko dar.)

3. iptables verfügt über viele Module, von denen iprange speziell zur Verwaltung der Zugriffskontrolle kontinuierlicher IP-Segmente verwendet wird

iptables -A INPUT -m iprange --src-range 192.168.122.2-192.168.122.34 -j ACCEPT #Quell-IP abgleichen
iptables -A INPUT -m iprange --dest-range 8.8.8.2-8.8.8.22 -j DROP #match die Ziel-IP

Diese Methode ist flexibler. Die Maske muss nicht berechnet werden, geben Sie einfach den Bereich direkt an.

Zusammenfassen

Derzeit scheint die offizielle Version keine diskontinuierlichen IPs zu unterstützen, aber einige Leute haben Module zur Unterstützung diskontinuierlicher IPs hinzugefügt.

Persönlich denke ich, dass Sie die iptables-Liste zunächst organisieren und dann einschränken müssen, wenn Sie sie gut verwalten möchten. Wenn Sie fortlaufende IPs verwenden müssen, verwenden Sie die obige Methode. Wenn sie nicht fortlaufend sind, sollten Sie mehrere Befehle schreiben. Wenn mehrere Maschinen vorhanden sind, müssen Sie außerdem Module installieren, was die Stabilität des Systems beeinträchtigen kann.

empfehlen:

Interessierte Freunde können dem öffentlichen WeChat-Konto des Herausgebers [ Coder’s Stuff ] folgen, um mehr Quellcode und Lernmaterialien für Spezialeffekte zur Webseitenerstellung zu erhalten! ! !

Oben habe ich Ihnen die Verwendung von iptables in Linux vorgestellt, um den Zugriff mehrerer IPs auf Ihren Server zu beschränken. Ich hoffe, es wird Ihnen helfen. Wenn Sie Fragen haben, hinterlassen Sie mir bitte eine Nachricht und ich werde Ihnen rechtzeitig antworten. Ich möchte auch allen für ihre Unterstützung der Website 123WORDPRESS.COM danken!

Das könnte Sie auch interessieren:
  • So verwenden Sie die Firewall-Iptables-Strategie zum Weiterleiten von Ports auf Linux-Servern
  • Detaillierte Erläuterung der allgemeinen Firewall-Regeln für Linux iptables
  • Grundlegendes Nutzungs-Tutorial zur IPTABLES-Firewall unter LINUX
  • Detaillierte Erklärung des Linux-Befehls iptables
  • Zusammenfassung zum Anzeigen, Hinzufügen, Löschen und Ändern von iptables-Regeln der Linux-Firewall
  • Detaillierte Erklärung der gängigen Befehle zum Sperren und Entsperren von IPs in der Linux-Firewall iptables
  • Beispiele für das Blockieren und Öffnen von Ports durch iptables in Linux
  • Detaillierte Erläuterung von Docker unter Verwendung von Linux iptables und Schnittstellen zur Verwaltung von Containernetzwerken
  • Allgemeine Iptables-Dienststrategie für Linux-VPS-Server
  • So konfigurieren Sie Linux mithilfe von iptables so, dass alle Port-Anmeldungen verboten und bestimmte Ports geöffnet werden
  • Lösung für das Fehlen von iptables-Dateien im Verzeichnis /etc/sysconfig des neu installierten Linux-Systems
  • So verwenden Sie iptables zum Festlegen von Sicherheitsrichtlinien auf Alibaba Cloud Linux-Servern
  • Linux schützt sich vor DDOS-Angriffen, indem es TCP-Verbindungen und Frequenzen durch iptables begrenzt
  • Konfigurationsmethode zum Widerstand gegen Brute-Force-Cracking durch iptables+Denyhost auf einem Linux-Server
  • Einführungstutorial zur Linux-Firewall iptables
  • Beispiel für das Hinzufügen von iptables-Firewallregeln in Linux
  • Detaillierte Einführung in die Linux-Firewall iptables, Konfigurationsmethode und Fall

<<:  Detaillierte Erklärung der JavaScript-Ereigniskonzepte (Unterscheidung zwischen statischer und dynamischer Registrierung)

>>:  MySQL-Optimierung Verbindungsoptimierung

Artikel empfehlen

Schritt-für-Schritt-Anleitung zum Erstellen einer Kalenderkomponente mit React

Inhaltsverzeichnis Betriebswirtschaftlicher Hinte...

So erweitern Sie Vue Router-Links in Vue 3

Vorwort Das Tag <router-link> ist ein großa...

Das Konzept und die Eigenschaften von benutzerdefinierten MySQL-Variablen

Ein MySQL Custom Value ist ein temporärer Contain...

MySQL-Datenbank Shell import_table Datenimport

Inhaltsverzeichnis MySQL Shell import_table Daten...

18 Killer-JavaScript-Einzeiler

Vorwort JavaScript erfreut sich weiterhin wachsen...

Eine schnelle Lösung für das Problem der PC- und Mobilanpassung

Beim Erstellen einer Webseite müssen wir normaler...

Detaillierte Erklärung der benutzerdefinierten Swiper-Komponente in JavaScript

Inhaltsverzeichnis Effektanzeige Komponenteneinst...

Schreiben Sie einen formellen Blog mit XHTML CSS

Der vollständige Name von Blog sollte Weblog sein,...

Implementierung von zwei Basis-Images für die Docker-Bereitstellung von Go

1. golang:neuestes Basis-Image mkdir gotest Berüh...

Detaillierte Erklärung zur Verwendung der Vue h-Funktion

Inhaltsverzeichnis 1. Verstehen 2. Verwendung 1. ...

So löschen Sie den Timer elegant in Vue

Inhaltsverzeichnis Vorwort Optimierung Ableitungs...