韦德国际_韦德国际1946国际网址_韦德国际1946手机版中文版
做最好的网站
来自 韦德 2019-07-19 14:17 的文章
当前位置: 韦德国际 > 韦德 > 正文

程序池访问,FCoin已偃旗息鼓中华夏族民共和国新

据博链财政和经济济监察测,首选“交易即挖矿”的网络红人级交易所FCoin现已停止来自华夏陆上IP地点访谈。

 通过WebRequest类访问取得IP:

前不久开掘网站恶意攻击频率较高,登入服务器管理后台,开掘某个IP持续性地恶意访谈笔者的站点,并且都是局地不设有的页面或文件。很显然那几个访谈央求不健康,所以就钻研了下什么屏蔽掉某IP或IP段访谈站点。

iptables很好很庞大,什么难点他都能管,这不iptables都能限制访问有个别IP地址,让我们来看看哪些操作的。

图片 1

 System.Net.WebRequest wReq = System.Net.WebRequest.Create("http://ip.chinaz.com/getip.aspx");//站长工具提供Ip地址
 System.Net.WebResponse wResp = wReq.GetResponse();
 System.IO.Stream respStream = wResp.GetResponseStream();
 using (System.IO.StreamReader reader = new System.IO.StreamReader(respStream, Encoding.GetEncoding("utf-8")))
 {
   var json = new JavaScriptSerializer().Deserialize<ipModel>(reader.ReadToEnd());
   return json.ip;
 }

图片 2

程序池访问,FCoin已偃旗息鼓中华夏族民共和国新大陆IP地址访谈。精华的传教:

打开FCoin官方网站,页面自动弹出:FCoin暂不为以下国家和地区的用户提供劳务:华夏陆上、古巴、伊朗、朝鲜等等。

 反类别化时用到的类:

网址情况是LAMP,网络搜了下消除方案,对于apache服务能够因而设置.htaccess文件来落到实处,因为自身用的是蝉知 系统搭建的网址,蝉知根目录暗许提供了.htaccess文件,于是在该文件中输入上边内容:

[[email protected] ~]# iptables [-AI 鏈名] [-io 網路介面] [-p 協定] > [-s 來源IP/網域] [-d 目標IP/網域] -j [ACCEPT|DROP|REJECT|LOG]選項與參數:-AI 鏈名:針對某的鏈進行規則的 "插入" 或 "累加" -A :新添一條規則,該規則扩充在原来規則的最後面。举个例子原来已經有四條規則, 使用 -A 就足以拉长第五條規則! -I :插入一條規則。如若沒有钦赐此規則的順序,預設是插入變成第一條規則。 比方原本有四條規則,使用 -I 則該規則變成第一條,而原来四條變成 2~5 號 鏈 :有 INPUT, OUTPUT, FO帕杰罗WA福睿斯D 等,此鏈名稱又與 -io 有關,請看上边。-io 網路介面:設定封包進出的介面規範 -i :封包所進入的那個網路介面,比如eth0, lo 等介面。需與 INPUT 鏈合作; -o :封包所傳出的那個網路介面,需與 OUTPUT 鏈合作;-p 協定:設定此規則適用於哪種封包格式 首要的封包格式有: tcp, udp, icmp 及 all 。-s 來源 IP/網域:設定此規則之封包的來源項目,可钦命單純的 IP 或包涵網域,举例: IP :192.168.0.100 網域:192.168.0.0/24, 192.168.0.0/255.255.255.0 均可。 若規範為『不許』時,則加上 ! 即可,例如: -s ! 192.168.100.0/24 表示不許 192.168.100.0/24 之封包來源;-d 目標 IP/網域:同 -s ,只不過這裡指的是目標的 IP 或網域。-j :後面接動作,主要的動作有接受(ACCEPT)、丟棄(DROP)、拒絕(REJECT)及記錄(LOG)

        /// <summary>
        /// IP访问返回类
        /// </summary>
        public class ipModel
        {
            public string ip { get; set; }
            public string address { get; set; }
        }
Order Allow,Deny
Allow from all
Deny from 112.255.19.126

iptables -A INPUT -p tcp -i eth0 -d 207.46.18.94 --dport 80 -j DROP

 注意:获得是外网IP,并不是局域网IP

最终的IP是要屏蔽掉目的IP地址,这里笔者先用自身本地的IP实验一下,保障起见,重启了Apache服务。不过开掘并不曾收效,本地依旧能够访谈网址。后来后续请教,在.htaccess文件中投入下边内容:

翻开iptables配置情状:iptables -L -n

RewriteEngine On
##Block ip
RewriteCond %{http:X-Forwarded-For}&%{REMOTE_ADDR} (112.255.19.126) [NC]
RewriteRule (.*) – [F]

#--------------------------------------

括号中的目的IP借使是多少个,能够动用“|”隔开分离。保存后拜望网址发现生效成功,彰显如下分界面:

linux下IPTABLES配置详解

图片 3

如若您的IPTABLES基础知识还不明白,提出先去看看.

后来察觉,其实大可不必那样辛勤,因为本人利用的蝉知建站系统 自带十分完美的安全模块,不止限于屏蔽某IP地址,针对作者上边包车型地铁难题,只要求增添一条黑名单记录就能够,十分便捷。不得不说,蝉知系统是自己用过的持有CMS建站系统 中安全周密最高的建站系统了。

起初陈设

图片 4

大家来布置一个filter表的防火墙.

小结:

(1)查看本机关于IPTABLES的装置情况

本文由韦德国际发布于韦德,转载请注明出处:程序池访问,FCoin已偃旗息鼓中华夏族民共和国新

关键词: 代码改变世界 程序员 技术干货 让前端飞 代码改