为了说明,我告诉一下我的设置
我的电脑IP 1921680100
路由器 ip 19216801
我通过如何阻止 我和路由器之间的相互PING来演示 *** 作过程
首先
打开组策略
进入计算机配置里面的安全设置,点里面的IP安全策略
创建新的IP策略 下一步
随便输入名称 我就用 "阻止" 然后点 下一步
激活默认响应规则打勾 下一步
验证方法选第一个 V5协议
可能会有个警告,直接确定就好了
编辑属性打勾 完成
回到原来的界面,点新建的名称 "阻止"
他会出来个属性窗口
点击添加
下一步
不指定隧道
下一步
所有网络连结
下一步
V5协议
下一步
这时候应该是个安全规则向导界面
点添加
出来IP筛选列表
点添加
下一步
源地址用我的IP地址
下一步
目标IP地址 用一个特定的IP地址,然后输入你想阻止的IP地址
我这里用19216801
下一步
协议,针对你的游戏服务器用的通讯协议,自己选择,一般都是TCP
我这里使用ICMP
下一步
编辑属性打勾
下一步
出来筛选器属性
镜像一定要打勾,这样就能屏蔽远程IP了
然后点确定
回到了IP筛选器列表,点确定
点你刚刚建立的IP筛选器,如果上面没有命名,那么她的名字应该是
新的IP筛选器列表,点上圈圈下一步,进入筛选器 *** 作
点阻止,下一步
完成
新规则属性
不用搞,只要点确定然后点关闭
现在回到原来的组策略界面
右键点我们刚刚建立的 名称为阻止 ,选择指配
这时候,它的策略已指配 变成 是了
我这边现在PING 19216801 已经显示
C:\Documents and Settings\Administrator>ping 19216801
Pinging 19216801 with 32 bytes of data:
Destination host unreachable
Destination host unreachable
Destination host unreachable
Destination host unreachable
Ping statistics for 19216801:
Packets: Sent = 4, Received = 0, Lost = 4 (100% loss),
然后我们试试右键点击 阻止,选择 不指配
C:\Documents and Settings\Administrator>ping 19216801
Pinging 19216801 with 32 bytes of data:
Reply from 19216801: bytes=32 time=1ms TTL=127
Reply from 19216801: bytes=32 time=1ms TTL=127
Reply from 19216801: bytes=32 time=2ms TTL=127
Reply from 19216801: bytes=32 time=1ms TTL=127
Ping statistics for 19216801:
Packets: Sent = 4, Received = 4, Lost = 0 (0% loss),
Approximate round trip times in milli-seconds:
Minimum = 1ms, Maximum = 2ms, Average = 1ms
很明显,策略已经成功达到我们要的效果了
打的我好累
恩,再次提醒,上面中的那个镜像一定要选择
不然就是我不能PING通路由器
路由器能PNG通我了
镜像的作用是双向禁止
按照上面的 *** 作,我想楼主应该能达到自己要求的效果了
不过如果对方是动态IP,以上 *** 作就没什么用了使用代理服务器,使用代理服务器可以让你访问境外网站,但是代理服务器的安全程度和速度取决于你选择的服务商。
1、使用,可以让你在安全的网络环境中访问境外网站,但是有些国家会禁止使用,所以需要注意安全问题。
2、使用Tor浏览器,Tor浏览器是一种特殊的浏览器,它可以让你在网络上访问被墙的网站。
3、使用代理软件,代理软件可以让你访问被封锁的网站,它可以有效地抵抗网络阻挡。你说的上网限制,由于不知道你的网络拓扑结构
我不好给你回答方法
你说的文件服务器的访问限制问题
如果你用是系统自带的共享如果没有用到域
在不借助软件的前提下还真不好限制其登录时间
但权限是可以限制的
我觉得文件服务器最好用个server-u软件
不仅能单独划分目录,单独权限,而且还能记录
访问日志,磁盘配额等
不明白可以信息给我1 IP 封禁 (这个是我们平时用得最多的)
# firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='222222222222' reject" 单个IP
# firewall-cmd --permanent --add-rich-rule="rule family='ipv4' source address='2222222220/24' reject" IP段
# firewall-cmd --permanent --add-rich-rule="rule family=ipv4 source address=19216812 port port=80 protocol=tcp accept" 单个IP的某个端口
这个是我们用得最多的。封一个IP,和一个端口 reject 拒绝 accept 允许
当然,我们仍然可以通过 ipset 来封禁 ip
# firewall-cmd --permanent --zone=public --new-ipset=blacklist --type=hash:ip
# firewall-cmd --permanent --zone=public --ipset=blacklist --add-entry=222222222222
封禁网段
# firewall-cmd --permanent --zone=public --new-ipset=blacklist --type=hash:net
# firewall-cmd --permanent --zone=public --ipset=blacklist --add-entry=2222222220/24
倒入 ipset 规则
# firewall-cmd --permanent --zone=public --new-ipset-from-file=/path/blacklistxml
然后封禁 blacklist
# firewall-cmd --permanent --zone=public --add-rich-rule='rule source ipset=blacklist drop'
2、IP封禁和端口
# firewall-cmd --permanent --add-rich-rule="rule family=ipv4 source address=19216812 port port=80 protocol=tcp accept"
只对19216812这个IP只能允许80端口访问 (拒绝访问只需把 accept 换成 reject、删除该规则把 –add-rich-rule 改成 –remove-rich-rule即可)
# firewall-cmd --permanent --add-rich-rule="rule family=ipv4 source address=19216812/24 port port=80 protocol=tcp accept"
只对19216812这个IP段只能允许80端口访问(拒绝访问只需把 accept 换成 reject、删除该规则把 –add-rich-rule 改成 –remove-rich-rule即可)
3、双网卡内网网卡不受防火墙限制
# firewall-cmd --permanent --zone=public --add-interface=eth1
公网网卡–zone=public默认区域
# firewall-cmd --permanent --zone=trusted --add-interface=eth2
内网网卡–zone=trusted是受信任区域 可接受所有的网络连接
重新载入以生效
# firewall-cmd --reload事实上,你从自己的服务器端是没有办法的。
变通的方法是:
从各大代理列表网站把代理服务器的ip列表当下来,然后把这些列表中的ip地址在你的服务器的ip过滤策略中(或者你的防火墙上)全部设置为禁止访问。
最好编写一个脚本,定期更新这些代理服务器ip列表,并自动写入过滤配置。
虽然这个工作不难,但是我估计你要维护的代理列表中可能有几千个甚至上万个ip地址,如果你的服务器有大量使用这些代理的请求,那么过滤这些ip对你的cpu是个考验。如果只是很少部分的话,对运算资源有些浪费。当然如果过几个月后,使用代理的访问者发现访问不了,可能就不用了,这时你可以考虑取消这些过滤策略。还是你原来的设备。
1,10107的IP电脑和1921681的电脑都接在一个交换机下面。
2,给网站的服务器再配置一个IP地址。为1921681的IP。
就这样。
10107的电脑可以访问网站,1921681的电脑业可以访问网站。
但是由于1921681的电脑和路由器10107的网段不一样,所以1921681的电脑访问不了路由器,也就访问不了外网。
并且,由于路由器本身的原因,就算你添加静态路由也不行。除非你给1921681的电脑再配置一个10107的IP。
相信你会给一台电脑配置2个IP吧?
如果觉得可行,请采纳。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)