服务器添加白名单ip报错

服务器添加白名单ip报错,第1张

如果您发现部分正常业务或者IP无法访问,有可能是因为攻击误判导致IP被拦截。

背景信息

例如,您的网络环境为NAT环境(即局域网内相关主机共享公网IP上网),由于局域网内部分主机因中病毒或被入侵后对外攻击某ECS服务器,被云盾识别后,会对相应的NAT共享公网IP进行拦截,从而导致无法访问。

您可以通过设置白名单放行因误判导致的IP被拦截问题。

*** 作步骤

登录云盾安全管控平台管理控制台。

在左侧导航栏,单击白名单管理 >IP白名单。

单击添加

在添加对话框,选择对象类型,输入源IP(非当前云账号名下的IP),设置应用对象(在左侧列表中选择当前云账号下的对象IP,例如ECS云服务器公网IP,添加到右侧列表)并单击确定。

上述 *** 作将所输入的访问源IP加入所添加的对象IP的访问白名单,所有来自该源IP对于您云账号名下的目标IP的访问都将不受任何安全管控限制。如果您想要放行所有对该对象IP的访问,在源IP框中输入0.0.0.0即可。

说明 设置IP白名单后,来自白名单中的源IP对目标主机资产的访问将不受任何安全管控限制,即使访问可能存在风险。因此,请务必谨慎添加IP白名单。

内容来源重庆思庄论坛:

防火墙的作用:

可以通过设置ip白名单/黑名单的方式限制外部ip的访问或者限制访问内部某个端口;

添加防火墙过滤规则步骤如下

1、查看现有防火墙过滤规则:

iptables -nvL --line-number

2、添加防火墙过滤规则(设置白名单):

1)添加白名单

iptables -I INPUT 3 -s 196.168.133.5 -p tcp --dport 1521 -j ACCEPT

命令详解:

-I:添加规则的参数  

INPUT:表示外部主机访问内部资源

3:表示添加到第三行(可以任意修改)

-s:指定作为源地址匹配,这里不能指定主机名称,必须是IP;

-p: 用于匹配协议的(这里的协议通常有3种,TCP/UDP/ICMP)

--dport: 用于匹配端口号

-j: 用于匹配处理方式:

常用的ACTION:

DROP:悄悄丢弃

一般我们多用DROP来隐藏我们的身份,以及隐藏我们的链表

REJECT:明示拒绝

ACCEPT:接受

2)查看添加结果

iptables -nvL --line-number


欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/bake/11738542.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-05-18
下一篇2023-05-18

发表评论

登录后才能评论

评论列表(0条)

    保存