关闭

Serv-UIP 访问规则

标签: 服务器
242人阅读 评论(0) 收藏 举报
分类:

IP 访问规则是用户验证的一种补充形式,它可以限制登录特定 IP 地址、IP 地址群、甚至域。可以在服务器、域、群组和用户级别配置 IP 访问规则。在哪个级别指定 IP 访问规则也决定了连接在被拒绝前可以深入到哪个程度。发送欢迎消息前应用服务器和域级别的 IP 访问规则。当响应 HOST 命令以连接虚拟域时也应用域级别的 IP 访问规则。当客户端向服务器表明身份时,对 USER 命令的响应应用群组和用户级别的 IP 访问规则。
指定这些规则确保了只有某些网络内的客户端可以登录。要配置 IP 访问规则,首先指定允许/禁止登录的客户端。要添加规则,请单击添加按钮,并指定受该规则约束的 IP 地址或地址范围。如果使用动态 DNS 服务,那么可以指定域名而不是 IP 地址,从而允许访问没有静态 IP 地址的移动客户端。也可使用反向 DNS 名称。如果创建了域名或反向 DNS 规则,Serv-U 必须执行反向 DNS 查询或 DNS 解析以应用这些规则。这会在登录期间取决于系统 DNS 服务器的速度,引起轻微的延迟。特殊格式允许使用范围和通配符,如下所示:
xxx
精确匹配,例如192.168.1.1(IPv4),fe80:0:0:0:a450:9a2e:ff9d:a915(IPv6, 完整形式)或 fe80::a450:9a2e:ff9d:a915(IPv6,简写),这一列是写具体的IP地址
xxx-xxx
指定范围的 IP 地址,例如192.168.1.10-19(IPv4), fe80:0:0:0:a450:9a2e:ff9d:a915-a9aa(IPv6,完整形式),或 fe80::a450:9a2e:ff9d:a915-a9aa(IPv6,简写).
*
任何有效的 IP 地址值,例如192.168.1.,它类似于192.168.1.0-255,或fe80::a450:9a2e:ff9d:,它类似于 fe80::a450:9a2e:ff9d:0-ffff。
?
指定反向 DNS 名称的任何有效字符,例如 server?.mydomain.com。
/
斜杠分隔符允许使用 CIDR 记数法来指定应允许或阻止哪些 IP 地址。常用的 CIDR 表示法为/8 (用于 1...), /16 (用于 1.2..)与/24 (用于 1.2.3.)。表示法 /32 可以用来指定单个 IP 地址。
Serv-U 也支持对基于 IPv6 地址范围的 IP 访问规则使用 CIDR 记数法。使用 IPv4 时,斜杠后的数字指示那些地址被视为一部分范围,例如 2001:db8::/32。
IP 访问规则以显示的顺序依次应用。因此可以将特定规则置于顶部,以便在以后应用列表中更宽泛的规则前允许(或拒绝)访问。列表右侧的箭头可用来更改列表中单个规则的位置。
/
斜杠分隔符允许使用 CIDR 记数法来指定应允许或阻止哪些 IP 地址。常用的 CIDR 表示法为/8 (用于 1...), /16 (用于 1.2..)与/24 (用于 1.2.3.)。表示法 /32 可以用来指定单个 IP 地址。
Serv-U 也支持对基于 IPv6 地址范围的 IP 访问规则使用 CIDR 记数法。使用 IPv4 时,斜杠后的数字指示那些地址被视为一部分范围,例如 2001:db8::/32。
IP 访问规则以显示的顺序依次应用。因此可以将特定规则置于顶部,以便在以后应用列表中更宽泛的规则前允许(或拒绝)访问。列表右侧的箭头可用来更改列表中单个规则的位置。
如果反恶意攻击规则要作用于这些地址中的任何一个,都无法阻止该 IP 地址。此处的关键是通配符。Serv-U 还会检查 ., .., ... 作为“任何” IP 地址。
启用排序模式
该选项允许 IP 访问列表按数序而非处理顺序进行排序。以排序模式显示 IP 访问列表不会更改处理规则的顺序 - 要查看规则优先级,请禁用该选项。以数序查看 IP 访问列表可以作为极有价值的工具,在查看冗长的访问规则列表以确定条目是否存在时很有用。
文件转载自百度文库 Serv-U_IP_访问规则文章.

0
0

查看评论
* 以上用户言论只代表其个人观点,不代表CSDN网站的观点或立场
    个人资料
    • 访问:8802次
    • 积分:155
    • 等级:
    • 排名:千里之外
    • 原创:5篇
    • 转载:9篇
    • 译文:0篇
    • 评论:0条
    文章分类