centos封禁ip?centos设置ip

大家好,今天小编来为大家解答centos封禁ip这个问题,centos设置ip很多人还不知道,现在让我们一起来看看吧!

怎么阻止centos7主动访问外网

1. IP封禁(这个是我们平时用得最多的)

# firewall-cmd--permanent--add-rich-rule="rule family='ipv4' source address='222.222.222.222' reject"单个IP

# firewall-cmd--permanent--add-rich-rule="rule family='ipv4' source address='222.222.222.0/24' reject" IP段

# firewall-cmd--permanent--add-rich-rule="rule family=ipv4 source address=192.168.1.2 port port=80 protocol=tcp accept"单个IP的某个端口

这个是我们用得最多的。封一个IP,和一个端口 reject拒绝 accept允许

当然,我们仍然可以通过 ipset来封禁 ip

# firewall-cmd--permanent--zone=public--new-ipset=blacklist--type=hash:ip

# firewall-cmd--permanent--zone=public--ipset=blacklist--add-entry=222.222.222.222

封禁网段

# firewall-cmd--permanent--zone=public--new-ipset=blacklist--type=hash:net

# firewall-cmd--permanent--zone=public--ipset=blacklist--add-entry=222.222.222.0/24

倒入 ipset规则

# firewall-cmd--permanent--zone=public--new-ipset-from-file=/path/blacklist.xml

然后封禁 blacklist

# firewall-cmd--permanent--zone=public--add-rich-rule='rule source ipset=blacklist drop'

2、IP封禁和端口

# firewall-cmd--permanent--add-rich-rule="rule family=ipv4 source address=192.168.1.2 port port=80 protocol=tcp accept"

只对192.168.1.2这个IP只能允许80端口访问(拒绝访问只需把 accept换成 reject、删除该规则把–add-rich-rule改成–remove-rich-rule即可)

# firewall-cmd--permanent--add-rich-rule="rule family=ipv4 source address=192.168.1.2/24 port port=80 protocol=tcp accept"

只对192.168.1.2这个IP段只能允许80端口访问(拒绝访问只需把 accept换成 reject、删除该规则把–add-rich-rule改成–remove-rich-rule即可)

3、双网卡内网网卡不受防火墙限制

# firewall-cmd--permanent--zone=public--add-interface=eth1

公网网卡–zone=public默认区域

# firewall-cmd--permanent--zone=trusted--add-interface=eth2

内网网卡–zone=trusted是受信任区域可接受所有的网络连接

重新载入以生效

# firewall-cmd--reload

虚拟机怎么配置网络静态ip centos 桥接

1)设置虚拟机使用桥接模式。

打开新建的虚拟机,点击网络适配器。选择桥接模式。

2)设置VMware网络工作方式为桥接模式。

在VMware菜单中,选择【编辑】=》【虚拟网络编辑器】。选中VMnet0,在桥连接模式中,桥接到无线网或者本地连接。由于我用的是笔记本,桥接到无线网,所以桥接到【1X1 11b/g/n无线局域网PCI Express half Mini Cart适配器】。

3)查询局域网网关。

在本机windows中,打开cmd。在cmd中输入。ipconfig/all。即可查找到【1X1 11b/g/n无线局域网PCI Express half Mini Cart适配器】的网关。如下图网关为:192.168.1.1。

4)配置虚拟机网关。打开centos命令行。

5)配置CentOS静态IP。

这里我们假定给虚拟机配置静态IP为:192.168.1.211。使用谷歌的免费dns:8.8.8.8。

DEVICE=eth0

HWADDR=00:0C:29:CB:47:28

TYPE=Ethernet

UUID=ea0bc70a-c20a-4507-b2ed-f9091a160f8c

ONBOOT=yes

NM_CONTROLLED=yes

#BOOTPROTO=dhcp

BOOTPROTO=static

IPADDR=192.168.1.211

NETMASK=255.255.255.0

IPV6INIT=no

DNS1=8.8.8.8

6)重启网卡。

7)检测网络是否正常。

...密钥连接Linux防止远程22端口密码爆破(以centos7为例)

使用ssh密钥连接Linux防止远程22端口密码爆破(以centos7为例)

解决远程ssh爆破问题,封禁IP是方法之一,更安全的策略是采用ssh密钥登录。下面是两种实现方法。

首先,利用Shell脚本定时监控ip登录失败次数,一旦达到预设阈值,将其加入黑名单。示例代码如下:

编写一个定时执行的脚本,定期检查登录失败记录,对于频繁尝试的ip进行封禁。

接着,进行密钥登录的设置:

在Linux端,确保安装了ssh服务,可使用命令`yum install openssh-server`和`yum-y install sshpass`进行安装。

在Windows端,需要安装ssh免密登录的工具,如Putty或Xshell等。

在Windows上生成私钥,使用命令`ssh-keygen`,设置文件名、密码(可选),最后使用`scp`命令将公钥文件`id_rsa.pub`复制到Linux的`/root/.ssh/authorized_keys`目录中。

在Linux侧,需确保`/root/.ssh`目录权限为700,`authorized_keys`文件权限为600,以保护密钥安全。

在`/etc/ssh/sshd_config`文件中,设置允许密钥登录,通常默认已启用,无需手动修改。

重启sshd服务,完成密钥登录配置。

关闭ssh密码登录,避免被破解,可通过宝塔控制面板或修改配置文件`/etc/ssh/sshd_config`,将`PasswordAuthentication yes`更改为`PasswordAuthentication no`,然后重启sshd服务。

重启后,尝试使用非密钥登录的账户,应无法登录。使用已生成私钥的账户进行登录,能够顺利完成。

使用ssh密钥连接Linux,不仅避免了密码爆破风险,还能提供更安全的远程访问方式。

阅读剩余
THE END