centos7该如何限制IP访问?

通过firewalld来控制IP访问

1.首先查看防火墙状态:

systemctl status firewalld

开启防火墙并设置开机自启 (服务器可能需要重启一下)

systemctl start firewalld

systemctl enable firewalld

2. 开放端口

事例:

开启XShell连接时需要使用的22端口

firewall-cmd --zone=public --add-port=22/tcp --permanent  |  --permanent的作用是使设置永久生效,不加的话机器重启之后失效

firewall-cmd --reload        | 重载防火墙设置,使设置生效

firewall-cmd --zone=public --query-port=22/tcp | 查看22端口是否开启

firewall-cmd --zone=public --list-ports     | 查看当前系统开启的所有端口

3. 限制端口

事例:
关闭Redis默认端口6379

firewall-cmd --zone=public --remove-port=6379/tcp --permanent

firewall-cmd --reload

firewall-cmd --zone=public --list-ports   | 查看开启的所有端口

4. 批量开启或限制端口

事例:
批量打开1000-2000之间的所有端口

firewall-cmd --zone=public --add-port=1000-2000/tcp --permanent

firewall-cmd --reload

firewall-cmd --zone=public --list-ports   | 查看开启的所有端口

批量限制端口1000-2000

firewall-cmd --zone=public --remove-port=1000-2000/tcp --permanent

firewall-cmd --reload

firewall-cmd --zone=public --list-ports   | 查看开启的所有端口

5.限制IP地址访问

限制IP为192.168.0.100的地址禁止访问80端口即禁止访问机器

firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.0.100" port protocol="tcp" port="80" reject"

firewall-cmd --reload

firewall-cmd --zone=public --list-rich-rules  |  查看已经设置的规则

6.解除IP地址限制
解除限制IP为192.168.0.100

1.方法一

firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.0.100" port protocol="tcp" port="80" accept"

firewall-cmd --reload

firewall-cmd --zone=public --list-rich-rules  |  查看已经设置的规则
  • 如设置未生效,可尝试直接编辑规则文件,删掉原来的设置规则,重新载入一下防火墙即可
vi /etc/firewalld/zones/public.xml

把里面对应的 rule 段删除掉:
在这里插入图片描述
2 . 方法二 (推荐直接remove之前添加的规则)

firewall-cmd --permanent --remove-rich-rule="rule family="ipv4" source address="192.168.0.100" port protocol="tcp" port="80" accept"

记得重新载入一下才会生效:

firewall-cmd --reload

7.限制IP地址段

例子:
如我们需要限制10.0.0.0-10.0.0.255这一整个段的IP访问

firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="10.0.0.0/24" port protocol="tcp" port="80" reject"

firewall-cmd --reload

firewall-cmd --zone=public --list-rich-rules   |  查看已经设置的规则

其中10.0.0.0/24表示为从10.0.0.0这个IP开始,24代表子网掩码为255.255.255.0,共包含256个地址,即从0-255共256个IP,即正好限制了这一整段的IP地址,具体的设置规则可参考下表。

在这里插入图片描述
8. 打开被限制为IP地址段

firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="10.0.0.0/24" port protocol="tcp" port="80" accept"

firewall-cmd --reload   

firewall-cmd --zone=public --list-rich-rules   |  查看已经设置的规则

通过/etc/hosts 来限制IP

示例1: 只允许192.168.0.222登录192.168.1.81

vim /etc/hosts.allow  | 终端打开

最后一行加入:

sshd:192.168.0.222:allow        | 多个IP可以按照此格式写多行
vim /etc/hosts.deny

最后一行加入:

sshd:ALL            |除了上面允许登录的IP,其它IP都拒绝登录

最后重载一下

service sshd restart

示例2: 只允许192.168.1网段的主机登录192.168.1.81

vim /etc/hosts.allow,最后一行加入:
sshd:192.168.1.*:allow  |  vim /etc/hosts.allow 打开并输入
sshd:ALL | vim /etc/hosts.deny 打开并输入
service sshd restart

示例3: 只允许192.168.0.222以keyso用户身份、192.168.1.135以root用户身份登录192.168.1.81

vim /etc/ssh/sshd_config

最后一行加入:

AllowUsers keyso@192.168.0.222 root@192.168.1.135    | 多个用户名@IP之间使用空格分隔

最后重载

 service sshd restart 

【Linux】pkill命令–按照终端号踢出用户

pkill命令有一个非常实用的功能,可以按照终端号踢出用户。

命令格式:

pkill [信号] -t [终端名称]    |  支持的信号与kill命令一样,有1、9、15等。

w命令可以查看当前系统登录了哪些用户。
比如说,现在虚拟机里面登录了root用户,XShell也远程登录了用户。那么用w命令查看,结果如下:

在这里插入图片描述
可以看到当前登录了两个root用户,一个是通过tty1登录,一个是通过远程终端pts/0登录。那么我们可以使用pkill -9 -t tty1命令把虚拟机的root用户踢掉。

在这里插入图片描述
相关命令:

 who    			    | 查看在线用户

ps -ef | grep pts/1     || 查看在线 用户pid

kill -9 23091   		|杀掉进程,踢除用户

pkill -9 -t tty1        |踢除用户

转载自: https://www.jianshu.com/p/1efb17f7cc6f

  • 4
    点赞
  • 29
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值