首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往
您找到你想要的搜索结果了吗?
是的
没有找到

屏蔽国外IP访问的几种常用方法

一、背景网站的客户和受众人群都是国内的,不想让国外访问;或者站长监测到国外肉鸡一直有扫描或攻击。这时就需要对境外IP进行进行过滤和屏蔽;对IP进行过滤屏蔽一般有两种方法:加白和加黑。...加白就是把允许访问的添加入白名单中,没在白名单中的都进行屏蔽过滤,不允许访问;加黑就是把不允许访问的加入到黑名单中,没在黑名单中的完全放开,都可以进行访问。接下来介绍下屏蔽国外IP访问的几种常见方法。...黑名单:要屏蔽的目标数量远远小于允许访问的数量时,就选择黑名单。只需要把需要屏蔽的加入黑名单中,其他完全放开就可以了。白名单:允许访问的目标数量远远小于要屏蔽的数量时就选择白名单。...root/cn.zone ); do ipset -A cnip $i; done#查看ipset listipset -L#清空ipset listipset destroy cnip5.2.3 设定屏蔽或解除屏蔽...nginx/sbin/nginx -V6.5 下载最新的IP地址数据库文件6.5.1 模块安装成功后,还要在 Nginx 里指定数据库,在安装运行库时默认安装了两个,位于 /usr/share/GeoIP/ 目录

10.2K71

Sftp只允许用户访问指定的目录,不能访问其他目录

警告:在操作之前,先打个多个会话窗口,避免操作不当,引起无法登录服务器,例如这样 image.png 背景: 1.需要搭建sftp服务器(一般服务器自带sftp服务,此处不再赘述) 2.sftp只允许访问指定目录...,不能访问其他目录(重点) ?...Sftp账号即为系统账号,将账户密码给用户,用户除了能登录sftp上传下载数据外,还可以访问系统中的其他目录,由此,给我们的系统带来了安全隐患,再次,我们需要配置用户只能通过sftp登录系统下载上传所需的数据...Match User joshua317 #此处设置控制的用户,也可以设置为组 ChrootDirectory /home/joshua317 #允许用户访问目录...这是由于没有配置目录的正确权限,我们需要设置用户访问目录的权限 3.设置允许用户访问目录的权限 重点:sftp用户访问目录需要设置所有者和所属组的权限均为root,并设置目录的权限为755, 但此目录下的文件及目录的权限我们可根据自己的需求任意设置

9.9K41

Android存储访问目录

访问外部存储的权限   从Android 1.0开始,写操作受权限WRITE_EXTERNAL_STORAGE保护。   ...比如,一个包名为com.example.foo的应用,可以自由访问外存上的Android/data/com.example.foo/目录。   ...对于多用户的情况,一般每个用户都会有自己独立的外部存储,应用仅对当前用户的外部存储有访问权限。 Environment API的目录 getDataDirectory():用户数据目录。...但是这个目录很可能当前不能访问,比如这个目录被用户的PC挂载,或者从设备中移除,或者其他问题发生,你可以通过getExternalStorageState()来获取当前状态。   ...从Android 4.4这两个方法不需要读写权限,是针对于本应用来说,如果要访问其他应用的相关目录,还是需要声明读写权限。

1.8K10

python,django做中间件屏蔽非法访问

一句话行如中间件作用:你最想在别人访问你的程序前作些什么,那么它可以帮你实现。...场景一:你要查看所有request是否是你指定的ip访问:那ok咯 def process_request(self,request):     if request.META.has_key('HTTP_X_FORWARDED_FOR...') 可以指定访问,当然可以禁止某些访问了。 场景二: 检查用户访问的行为:比如某些url,是网站权限url,需要验证口令,验证是否付费等等。...场景三: 统计用户访问:以后做定点推送准备 场景四: 统计非法访问,适用新进程计时器,或者redis等发现异常访问次数,做相应操作 总之太多太多,,,还是那句话:你最想在别人访问你的程序前作些什么,那么它可以帮你实现

1.3K60

使用iptables屏蔽攻击者访问者ip

最近一次检查服务器应用运行情况时在应用 log 中发现大量不寻常的指向访问(大量某皇家 xx 流量),同时网卡出口方向负载异常。...于是通过 netstat 排查出入流量,同时使用 iptables 将垃圾流量地址屏蔽,减轻应用运行负载,提高运行体验。...(也可自行编写 shell 将大流量相同访问自动屏蔽,但可能影响用户访问,本文介绍应对普通攻击时的手动操作方法) 安装 iptables 演示环境为 Ubuntu 18.04 $ apt-get install...计算每个 ip 发起的连接数 $ netstat -ntu | awk '{print $5}' | cut -d: -f1 | sort | uniq -c | sort -n 使用 iptables 屏蔽特定访问...ip 段 如果恶意访问的 ip 来自同一机房,可直接将机房 ip 段屏蔽 $ iptables -I INPUT -s ***.***.***.***/24 -j DROP 例如 $ iptables

1.6K20
领券