apache服务器怎么禁止ip访问

apache服务器怎么禁止ip访问,第1张

不一定要采用apache禁止IP访问,软件防火墙就可以禁止某些IP地址访问你的服务器
apache的方法为:
1停止apche的服务
2备份apche当前的配置文件/<apche_Home>/conf/>首先就是打开IIS管理器之后,在IIS管理器左侧找到网站下面的相应网站,右键选择打开该网站属性,进入相关IIS网站属性设置。
(IIS打开网站属性方法)在网站属性窗口中的默认“网站”选项卡中找到并单击“高级”,如下图所示。
(IIS打开网站高级网站标识)在高级网站标识中,一般默认主机头值是空的。如果想让别人直接输入IP地址访问网站的话,就不管它,保护是空的样子。如果不想让别人直接输入IP就访问网站的话,需要选择中网站中的标识并单击编辑,在添加/编辑网站标识窗口中设置相应端口号和网站主机头值。
(IIS网站高级网络站标识设置)编者注:IIS的网站主机头值,就是解析的域名。一般来说都是我们域名。以下是网站标识直接是空,也就是说没有设置主机头值。就可以直接输入IP地址即可访问服务器中的网站。
(使用IP地址访问服务器网站)以上是已经编辑过的主机头,也就是说把原来默认为空的主机值值改了,就会出现无法使用IP地方访问的情况。一般直接输入IP地址时服务器返回"Bad
Request(Invalid
Hostname)"的提示。就已经达到了禁止使用IP地址来访问服务器网站的目录了。

首先要用到你们网站的服务器,使用ip安全策略禁止某ip访问网站的方法

在服务器控制面板—管理工具—本地安全策略  或者命令  gpeditmsc

选择创建 IP 安全策略

点选下一步

我们就是要禁止他,不和他说话,那么,取消勾选

直接按完成那个勾选是默认的

注意右下的”添加向导”,如果勾选了,取消他,然后点击”添加”

选中刚刚建立的 禁止ip   点 编辑

添加ip

把”添加向导”的勾选取消 , 然后点添加地址和目标别写反了,把自己给封了

我这里是选择 tcp 到80端口 ,直接按确定,回到上层界面,继续确定,回到新规则属性面板

选择“筛选器 *** 作”面板

这里的  阻止 是我先前做的添加的, *** 作步骤为: 取消 “添加向导” 的勾选点 添加

// 然后切换到 “协议” 面板

在常规里面重命名为 阻止 就ok了

一路确定,回到  注意要 禁止ip 前面的勾选确定,完成此策略最后需要指派策略

到此,刚才显示的ip   地址的用户就不能访问网站了

添加多ip 从 (@添加ip)   开始如果允许访问,也同样这样 *** 作就可以,很简单

限制网站后台ip访问的方法如下:

1登录网站统计工具后台(这里以cnzz为例),如图:

2点击需要排除ip网站的右边设置键,如图:

3点击排除访客IP,如图:

4输入需要排除的IP地址,点击确定即可,如图:

一、如何禁止访问,先了解下常见的3种网站访问模式:

①、用户直接访问对外服务的普通网站

浏览器 --> DNS解析 --> WEB数据处理 --> 数据吐到浏览器渲染展示

②、用户访问使用了CDN的网站

浏览器 --> DNS解析 --> CDN节点 --> WEB数据处理 --> 数据吐到浏览器渲染展示

③、用户通过代理上网访问了我们的网站

浏览器 --> 代理上网 --> DNS解析 --> 上述2种模式均可能

二、对于第一种模式,要禁止这个用户的访问很简单,可以直接通过 iptables 或者 Nginx的deny指令来禁止均可:

iptabels:

iptables -I INPUT -s 用户ip -j DROP

Nginx的deny指令:

语    法:     deny address | CIDR | unix: | all;

默认值:     —

配置段:     >

顺   序:从上往下

Demo:

location / {

deny 用户IP或IP段;

}

但对于后面2种模式就无能为力了,因为iptables 和 deny 都只能针对直连IP,而后面2种模式中,WEB服务器直连IP是CDN节点或者代理服务器,此时使用 iptable 或 deny 就只能把 CDN节点 或代理IP给封了,可能误杀一大片正常用户了,而真正的罪魁祸首轻轻松松换一个代理IP又能继续请求了。

三、拿到用户真实IP,只要在Nginx的>


那么,$clientRealIP 就是用户真实IP了,其实就是匹配了 $>

1其实,当一个 CDN 或者透明代理服务器把用户的请求转到后面服务器的时候,这个 CDN 服务器会在 >

2而且代码中还配合使用了 $remote_addr,因此$clientRealIP 还能兼容上文中第①种直接访问模式,不像 $>

欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zz/12738567.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-05-27
下一篇 2023-05-27

发表评论

登录后才能评论

评论列表(0条)

保存