centos封禁ip?centos设置ip
大家好,今天小编来为大家解答centos封禁ip这个问题,centos设置ip很多人还不知道,现在让我们一起来看看吧!
怎么阻止centos7主动访问外网
1. IP封禁(这个是我们平时用得最多的)
# firewall-cmd--permanent--add-rich-rule="rule family='ipv4' source address='222.222.222.222' reject"单个IP
# firewall-cmd--permanent--add-rich-rule="rule family='ipv4' source address='222.222.222.0/24' reject" IP段
# firewall-cmd--permanent--add-rich-rule="rule family=ipv4 source address=192.168.1.2 port port=80 protocol=tcp accept"单个IP的某个端口
这个是我们用得最多的。封一个IP,和一个端口 reject拒绝 accept允许
当然,我们仍然可以通过 ipset来封禁 ip
# firewall-cmd--permanent--zone=public--new-ipset=blacklist--type=hash:ip
# firewall-cmd--permanent--zone=public--ipset=blacklist--add-entry=222.222.222.222
封禁网段
# firewall-cmd--permanent--zone=public--new-ipset=blacklist--type=hash:net
# firewall-cmd--permanent--zone=public--ipset=blacklist--add-entry=222.222.222.0/24
倒入 ipset规则
# firewall-cmd--permanent--zone=public--new-ipset-from-file=/path/blacklist.xml
然后封禁 blacklist
# firewall-cmd--permanent--zone=public--add-rich-rule='rule source ipset=blacklist drop'
2、IP封禁和端口
# firewall-cmd--permanent--add-rich-rule="rule family=ipv4 source address=192.168.1.2 port port=80 protocol=tcp accept"
只对192.168.1.2这个IP只能允许80端口访问(拒绝访问只需把 accept换成 reject、删除该规则把–add-rich-rule改成–remove-rich-rule即可)
# firewall-cmd--permanent--add-rich-rule="rule family=ipv4 source address=192.168.1.2/24 port port=80 protocol=tcp accept"
只对192.168.1.2这个IP段只能允许80端口访问(拒绝访问只需把 accept换成 reject、删除该规则把–add-rich-rule改成–remove-rich-rule即可)
3、双网卡内网网卡不受防火墙限制
# firewall-cmd--permanent--zone=public--add-interface=eth1
公网网卡–zone=public默认区域
# firewall-cmd--permanent--zone=trusted--add-interface=eth2
内网网卡–zone=trusted是受信任区域可接受所有的网络连接
重新载入以生效
# firewall-cmd--reload
虚拟机怎么配置网络静态ip centos 桥接
1)设置虚拟机使用桥接模式。
打开新建的虚拟机,点击网络适配器。选择桥接模式。
2)设置VMware网络工作方式为桥接模式。
在VMware菜单中,选择【编辑】=》【虚拟网络编辑器】。选中VMnet0,在桥连接模式中,桥接到无线网或者本地连接。由于我用的是笔记本,桥接到无线网,所以桥接到【1X1 11b/g/n无线局域网PCI Express half Mini Cart适配器】。
3)查询局域网网关。
在本机windows中,打开cmd。在cmd中输入。ipconfig/all。即可查找到【1X1 11b/g/n无线局域网PCI Express half Mini Cart适配器】的网关。如下图网关为:192.168.1.1。
4)配置虚拟机网关。打开centos命令行。
5)配置CentOS静态IP。
这里我们假定给虚拟机配置静态IP为:192.168.1.211。使用谷歌的免费dns:8.8.8.8。
DEVICE=eth0
HWADDR=00:0C:29:CB:47:28
TYPE=Ethernet
UUID=ea0bc70a-c20a-4507-b2ed-f9091a160f8c
ONBOOT=yes
NM_CONTROLLED=yes
#BOOTPROTO=dhcp
BOOTPROTO=static
IPADDR=192.168.1.211
NETMASK=255.255.255.0
IPV6INIT=no
DNS1=8.8.8.8
6)重启网卡。
7)检测网络是否正常。
...密钥连接Linux防止远程22端口密码爆破(以centos7为例)
使用ssh密钥连接Linux防止远程22端口密码爆破(以centos7为例)
解决远程ssh爆破问题,封禁IP是方法之一,更安全的策略是采用ssh密钥登录。下面是两种实现方法。
首先,利用Shell脚本定时监控ip登录失败次数,一旦达到预设阈值,将其加入黑名单。示例代码如下:
编写一个定时执行的脚本,定期检查登录失败记录,对于频繁尝试的ip进行封禁。
接着,进行密钥登录的设置:
在Linux端,确保安装了ssh服务,可使用命令`yum install openssh-server`和`yum-y install sshpass`进行安装。
在Windows端,需要安装ssh免密登录的工具,如Putty或Xshell等。
在Windows上生成私钥,使用命令`ssh-keygen`,设置文件名、密码(可选),最后使用`scp`命令将公钥文件`id_rsa.pub`复制到Linux的`/root/.ssh/authorized_keys`目录中。
在Linux侧,需确保`/root/.ssh`目录权限为700,`authorized_keys`文件权限为600,以保护密钥安全。
在`/etc/ssh/sshd_config`文件中,设置允许密钥登录,通常默认已启用,无需手动修改。
重启sshd服务,完成密钥登录配置。
关闭ssh密码登录,避免被破解,可通过宝塔控制面板或修改配置文件`/etc/ssh/sshd_config`,将`PasswordAuthentication yes`更改为`PasswordAuthentication no`,然后重启sshd服务。
重启后,尝试使用非密钥登录的账户,应无法登录。使用已生成私钥的账户进行登录,能够顺利完成。
使用ssh密钥连接Linux,不仅避免了密码爆破风险,还能提供更安全的远程访问方式。