>
#vim /etc/profile
export TMOUT=300
若300秒内无输入,则退出当前bash 这个可以?
试了一下,远程和本机bash均退出了(偶使用的是vmware虚拟机做的)。暂时定为这个胜出吧!
但是这个是在客户端无发送请求包保持连接的情况下,若强制在服务器断开连接呢?得到这样的答案:
写个脚本 到2个小时就kill掉
弄脚本 干掉
#fuser -k /dev/pts/
#pkill -kill -t pts/
这两个应该都可以 干掉所有连接
但是试过都没成功,而且也没理解这命令的含义,所以就用我自己麻烦的办法kill了一下:
kill -9 `ps aux | grep ssh |grep @ |awk '{print $2}'`
在这里能用成。
另外,Xshell工具连接的:
服务器默认就是会断开的,但是连接工具会设置 发送活动状态;
在属性-连接-保持活动状态中,将会话期间保持活动状态前面框里,去掉这个勾选,就ok了!
iptables -A INPUT -s 192168143 -m state --state NEW -j ACCEPT
iptables -A INPUT -s 192168144 -m state --state NEW -j DROPlinux下要使用iptables限制只有指定的ip才能访问本机则需要先设置一个默认的规则
iptables有默认的规则,它可以适用于所有的访问
因为只有指定或特定的ip地址才能访问本机
所以可以将默认的规则设置为所有访问全部阻止(当然这里需要注意下,如果你要设置的机器是在远端,比如vps则需要注意在设置默认规则的同时要将与该服务器链接的ip添加进白名单,否则在设置完默认阻止后你也无法访问这台服务器,也无法再进行 *** 作了,我们可以使用分号;或者&&来在同一个命令行下来完成默认阻止和将自己的ip添加进白名单,假如你的ip地址为1234则可以这样输入iptables -P INPUT DROP;iptables -A INPUT -s 1234 -p tcp -j ACCEPT,或者也可以指定一个端口)
设置默认规则后则可以添加白名单了
比如允许2345访问则可以
iptables -A INPUT -s 2345 -p tcp -j ACCEPT
如果要限定的不是整个服务器而只是该服务器中的某个服务
比如web服务(一般端口在80,>你提的问题我想就有问题。上面的回答确定 如何禁止客户机访问受限制的网站。 你所谓的客户机究竟是怎么一回事情?我猜想你的意思是不是 ,你linux 作网关,让内网的机器不能访问一些网站。这种情况,有两种方式可以实现,一种是linux 直接开启nat 进行数据转发,还一种是 squid代理,将所有内部机器的80请求进行中转。这两种情况都可以通过iptables 进行封掉 。如果是第一种情况,很好办 ,直接用 iptables 对INPUT联 进行DROP就可以了。如:iptables -I INPUT -s 211100/24 -j DROP第二种情况,可以通过 squid的配置文件设置进行限制对部分网站的访问。 所有你提的问题根本就是有问题的。 上面的回答都是针对 你linux 服务器安装web服务器。禁止给一些ip提供web服务器。 所以你得把你的具体服务器架构说出来,到底是怎么一回事。你所谓的客户机到底是那种情况。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)