RELATEED CONSULTING
相关咨询
选择下列产品马上在线沟通
服务时间:8:30-17:00
你可能遇到了下面的问题
关闭右侧工具栏

新闻中心

这里有您想知道的互联网营销解决方案
如何防止Linux系统下的VPS用户更改IP地址-创新互联

这篇文章主要讲解了“如何防止Linux系统下的VPS用户更改IP地址”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习“如何防止Linux系统下的VPS用户更改IP地址”吧!

创新互联建站-专业网站定制、快速模板网站建设、高性价比浙江网站开发、企业建站全套包干低至880元,成熟完善的模板库,直接使用。一站式浙江网站制作公司更省心,省钱,快速模板网站建设找我们,业务覆盖浙江地区。费用合理售后完善,十多年实体公司更值得信赖。

解决这个问题的办法有很多,从路由器、防火墙、操作系统、Xen 等层面都可以做限制。这里介绍的两个简单方法都是从 dom0 入手:一个是在 dom0 上利用 Xen 配置;一个是在 dom0 上利用 iptables.
利用 Xen 配置

Xen 上有个 antispoof 配置选项就是来解决这个问题的,不过默认配置没有打开这个 antispoof 选项,需要修改:


代码如下:

# vi /etc/xen/xend-config.sxp
   ...
   (network-script 'network-bridge antispoof=yes')
   ...

修改 /etc/xen/scripts/vif-common.sh 里面的 frob_iptable() 函数部分,加上 iptables 一行:


代码如下:

# vi /etc/xen/scripts/vif-common.sh
   function frob_iptable()
   {
   ...
   iptables -t raw "$c" PREROUTING -m physdev --physdev-in "$vif" "$@" -j NOTRACK
   }

修改完 Xen 配置后还需要修改 domU 的配置,给每个 domU 分配固定 IP 和 MAC 地址,还有 vif 名字:


代码如下:

# vi /etc/xen/vm01
   ...
   vif = [ "vifname=vm01,mac=00:16:3e:7c:1f:6e,ip=172.16.39.105,bridge=xenbr0" ]
   ...

很多系统上 iptables 在默认情况下都不会理会网桥上的 FORWARD 链,所以需要修改内核参数确保 bridge-nf-call-iptables=1,把这个修改可以放到 antispoofing() 函数里,这样每次 Xen 配置网络的时候会自动配置内核参数:


代码如下:

# vi /etc/xen/scripts/network-bridge
   antispoofing () {
   echo 1 > /proc/sys/net/bridge/bridge-nf-call-iptables
   ...
   }

修改完毕后测试的话需要关闭 domU,重启 iptables 和 xend 服务,再启动 domU.


代码如下:

# xm shutdown vm01
   # /etc/init.d/iptables restart
   # /etc/init.d/xend restart
   # xm create vm01

上面的方法在 Xen 3.x 上 测试有效,有人说在 Xen 4.x 上行不通,我们下面将要介绍的方法绕开了 Xen 配置,直接从 iptables 限制,在 Xen 3.x 和 Xen 4.x 上应该都可以用。
利用 iptables

首先在 dom0 上确定 iptables 已经开启,这里需要注意的是一定要在每个 domU 的配置文件中的 vif 部分加上 vifname, ip, mac,这样才能在 iptables 规则里面明确定义:


代码如下:

# /etc/init.d/iptables restart

   # vi /etc/xen/vm01
   ...
   vif = [ "vifname=vm01,mac=00:16:3e:7c:1f:6e,ip=172.16.39.105,bridge=xenbr0" ]
   ...

   # vi /etc/iptables-rules
   *filter
   :INPUT ACCEPT [0:0]
   :FORWARD ACCEPT [0:0]
   :OUTPUT ACCEPT [0:0]
   # The antispoofing rules for domUs
   -A FORWARD -m state --state RELATED,ESTABLISHED -m physdev --physdev-out vm01 -j ACCEPT
   -A FORWARD -p udp -m physdev --physdev-in vm01 -m udp --sport 68 --dport 67 -j ACCEPT
   -A FORWARD -s 172.16.39.105/32 -m physdev --physdev-in vm01 -j ACCEPT
   -A FORWARD -d 172.16.39.105/32 -m physdev --physdev-out vm01 -j ACCEPT
   # If the IP address is not allowed on that vif, log and drop it.
   -A FORWARD -m limit --limit 15/min -j LOG --log-prefix "Dropped by firewall: " --log-level 7
   -A FORWARD -j DROP
   # The access rules for dom0
   -A INPUT -j ACCEPT
   COMMIT

   # iptables-restore < /etc/iptables.rules

当然,别忘了:


代码如下:

# echo 1 > /proc/sys/net/bridge/bridge-nf-call-iptables

感谢各位的阅读,以上就是“如何防止Linux系统下的VPS用户更改IP地址”的内容了,经过本文的学习后,相信大家对如何防止Linux系统下的VPS用户更改IP地址这一问题有了更深刻的体会,具体使用情况还需要大家实践验证。这里是创新互联网站建设公司,,小编将为大家推送更多相关知识点的文章,欢迎关注!


网站题目:如何防止Linux系统下的VPS用户更改IP地址-创新互联
当前URL:http://scyingshan.cn/article/piese.html