這篇文章主要講解了“如何防止Linux系統(tǒng)下的VPS用戶更改IP地址”,文中的講解內容簡單清晰,易于學習與理解,下面請大家跟著小編的思路慢慢深入,一起來研究和學習“如何防止Linux系統(tǒng)下的VPS用戶更改IP地址”吧!
創(chuàng)新互聯建站-專業(yè)網站定制、快速模板網站建設、高性價比浙江網站開發(fā)、企業(yè)建站全套包干低至880元,成熟完善的模板庫,直接使用。一站式浙江網站制作公司更省心,省錢,快速模板網站建設找我們,業(yè)務覆蓋浙江地區(qū)。費用合理售后完善,十多年實體公司更值得信賴。解決這個問題的辦法有很多,從路由器、防火墻、操作系統(tǒng)、Xen 等層面都可以做限制。這里介紹的兩個簡單方法都是從 dom0 入手:一個是在 dom0 上利用 Xen 配置;一個是在 dom0 上利用 iptables.
利用 Xen 配置
Xen 上有個 antispoof 配置選項就是來解決這個問題的,不過默認配置沒有打開這個 antispoof 選項,需要修改:
代碼如下:
# vi /etc/xen/xend-config.sxp
...
(network-script 'network-bridge antispoof=yes')
...
修改 /etc/xen/scripts/vif-common.sh 里面的 frob_iptable() 函數部分,加上 iptables 一行:
代碼如下:
# vi /etc/xen/scripts/vif-common.sh
function frob_iptable()
{
...
iptables -t raw "$c" PREROUTING -m physdev --physdev-in "$vif" "$@" -j NOTRACK
}
修改完 Xen 配置后還需要修改 domU 的配置,給每個 domU 分配固定 IP 和 MAC 地址,還有 vif 名字:
代碼如下:
# vi /etc/xen/vm01
...
vif = [ "vifname=vm01,mac=00:16:3e:7c:1f:6e,ip=172.16.39.105,bridge=xenbr0" ]
...
很多系統(tǒng)上 iptables 在默認情況下都不會理會網橋上的 FORWARD 鏈,所以需要修改內核參數確保 bridge-nf-call-iptables=1,把這個修改可以放到 antispoofing() 函數里,這樣每次 Xen 配置網絡的時候會自動配置內核參數:
代碼如下:
# vi /etc/xen/scripts/network-bridge
antispoofing () {
echo 1 > /proc/sys/net/bridge/bridge-nf-call-iptables
...
}
修改完畢后測試的話需要關閉 domU,重啟 iptables 和 xend 服務,再啟動 domU.
代碼如下:
# xm shutdown vm01
# /etc/init.d/iptables restart
# /etc/init.d/xend restart
# xm create vm01
上面的方法在 Xen 3.x 上 測試有效,有人說在 Xen 4.x 上行不通,我們下面將要介紹的方法繞開了 Xen 配置,直接從 iptables 限制,在 Xen 3.x 和 Xen 4.x 上應該都可以用。
利用 iptables
首先在 dom0 上確定 iptables 已經開啟,這里需要注意的是一定要在每個 domU 的配置文件中的 vif 部分加上 vifname, ip, mac,這樣才能在 iptables 規(guī)則里面明確定義:
代碼如下:
# /etc/init.d/iptables restart</p>
<p> # vi /etc/xen/vm01
...
vif = [ "vifname=vm01,mac=00:16:3e:7c:1f:6e,ip=172.16.39.105,bridge=xenbr0" ]
...</p>
<p> # vi /etc/iptables-rules
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [0:0]
# The antispoofing rules for domUs
-A FORWARD -m state --state RELATED,ESTABLISHED -m physdev --physdev-out vm01 -j ACCEPT
-A FORWARD -p udp -m physdev --physdev-in vm01 -m udp --sport 68 --dport 67 -j ACCEPT
-A FORWARD -s 172.16.39.105/32 -m physdev --physdev-in vm01 -j ACCEPT
-A FORWARD -d 172.16.39.105/32 -m physdev --physdev-out vm01 -j ACCEPT
# If the IP address is not allowed on that vif, log and drop it.
-A FORWARD -m limit --limit 15/min -j LOG --log-prefix "Dropped by firewall: " --log-level 7
-A FORWARD -j DROP
# The access rules for dom0
-A INPUT -j ACCEPT
COMMIT</p>
<p> # iptables-restore < /etc/iptables.rules
當然,別忘了:
代碼如下:
# echo 1 > /proc/sys/net/bridge/bridge-nf-call-iptables
感謝各位的閱讀,以上就是“如何防止Linux系統(tǒng)下的VPS用戶更改IP地址”的內容了,經過本文的學習后,相信大家對如何防止Linux系統(tǒng)下的VPS用戶更改IP地址這一問題有了更深刻的體會,具體使用情況還需要大家實踐驗證。這里是創(chuàng)新互聯網站建設公司,,小編將為大家推送更多相關知識點的文章,歡迎關注!
網站名稱:如何防止Linux系統(tǒng)下的VPS用戶更改IP地址-創(chuàng)新互聯
本文路徑:http://jinyejixie.com/article34/piese.html
成都網站建設公司_創(chuàng)新互聯,為您提供手機網站建設、企業(yè)建站、網站制作、云服務器、網頁設計公司、建站公司
聲明:本網站發(fā)布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創(chuàng)新互聯