有问题就有答案
Q1:如何禁止使用ip访问服务器
很简单!!!!!!!!
Q2:服务器如何禁止某IP进行访问?
利用组策略里的IP安全设置可以达到楼主的要求 为了说明,我告诉一下我的设置 我的电脑IP 192.168.0.100 路由器 ip 192.168.0.1 我通过如何阻止 我和路由器之间的相互PING来演示操作过程 首先 打开组策略 进入计算机配置里面的安全设置,点里面的IP安全策略 创建新的IP策略 下一步 随便输入名称 我就用 "阻止" 然后点 下一步 激活默认响应规则打勾 下一步 验证方法选第一个 V5协议 可能会有个警告,直接确定就好了 编辑属性打勾 完成 回到原来的界面,点新建的名称 "阻止" 他会出来个属性窗口 点击添加 下一步 不指定隧道 下一步 所有网络连结 下一步 V5协议 下一步 这时候应该是个安全规则向导界面 点添加 出来IP筛选列表 点添加 下一步 源地址用我的IP地址 下一步 目标IP地址 用一个特定的IP地址,然后输入你想阻止的IP地址 我这里用192.168.0.1 下一步 协议,针对你的游戏服务器用的通讯协议,自己选择,一般都是TCP 我这里使用ICMP 下一步 编辑属性打勾 下一步 出来筛选器属性 镜像一定要打勾,这样就能屏蔽远程IP了 然后点确定 回到了IP筛选器列表,点确定 点你刚刚建立的IP筛选器,如果上面没有命名,那么她的名字应该是 新的IP筛选器列表,点上圈圈下一步,进入筛选器操作 点阻止,下一步 完成 新规则属性 不用搞,只要点确定然后点关闭 现在回到原来的组策略界面 右键点我们刚刚建立的 名称为阻止 ,选择指配 这时候,它的策略已指配 变成 是了 我这边现在PING 192.168.0.1 已经显示 C:\Documents and Settings\Administrator>ping 192.168.0.1 Pinging 192.168.0.1 with 32 bytes of data: Destination host unreachable. Destination host unreachable. Destination host unreachable. Destination host unreachable. Ping statistics for 192.168.0.1: Packets: Sent = 4, Received = 0, Lost = 4 (100% loss), 然后我们试试右键点击 阻止,选择 不指配 C:\Documents and Settings\Administrator>ping 192.168.0.1 Pinging 192.168.0.1 with 32 bytes of data: Reply from 192.168.0.1: bytes=32 time=1ms TTL=127 Reply from 192.168.0.1: bytes=32 time=1ms TTL=127 Reply from 192.168.0.1: bytes=32 time=2ms TTL=127 Reply from 192.168.0.1: bytes=32 time=1ms TTL=127 Ping statistics for 192.168.0.1: Packets: Sent = 4, Received = 4, Lost = 0 (0% loss), Approximate round trip times in milli-seconds: Minimum = 1ms, Maximum = 2ms, Average = 1ms 很明显,策略已经成功达到我们要的效果了 打的我好累.... 恩,再次提醒,上面中的那个镜像一定要选择 不然就是我不能PING通路由器 路由器能PNG通我了 镜像的作用是双向禁止 按照上面的操作,我想楼主应该能达到自己要求的效果了 不过如果对方是动态IP,以上操作就没什么用了 以上
Q3:如何禁止服务器IP访问网站
禁止服务器IP访问网站的方法如下(以CNZZ为例):登录CNZZ2.设置需禁止的网站3.排除IP4.填写IP,确定即可
Q4:linux如何禁止某个ip连接服务器?
两个文件是控制远程访问设置的,通过设置这个文件可以允许或者拒绝某个ip或者ip段的客户访问linux的某项服务1如 果请求访问的主机名或IP不包含在/etc/hosts.allow中,那么tcpd进程就检查/etc/hosts.deny2看请求访问的主机名或 IP有没有包含在hosts.deny文件中3如果包含,那么访问就被拒绝;如果既不包含在/etc/hosts.allow中,又不包含在/etc /hosts.deny中,那么此访问也被允许4文件的格式为::[:::...]daemon list:服务进程名列表,如telnet的服务进程名为in.telnetdclient list:访问控制的客户端列表,可以写域名、主机名或网段,如.python.org或者192.168.1.option:可选选项,这里可以是某些命令,也可以是指定的日志文件文件示例:hosts.deny文件in.telnetd:.python.orgvsftpd:192.168.0.sshd:192.168.0.0/255.255.255.0第一行vpser.net表示,禁止python.org这个域里的主机允许访问TELNET服务,注意前面的那个点(.)5第二行表示,禁止192.168.0这个网段的用户允许访问FTP服务,注意0后面的点(.)6第三行表示,禁止192.168.0这个网段的用户允许访问SSH服务,注意这里不能写192.168.0.0/247在CISCO路由器种这两中写法是等同的8服务器定义:服务器,也称伺服器,是提供计算服务的设备9由于服务器需要响应服务请求,并进行处理,因此一般来说服务器应具备承担服务并且保障服务的能力10服务器的构成包括处理器、硬盘、内存、系统总线等,和通用的计算机架构类似,但是由于需要提供高可靠的服务,因此在处理能力、稳定性、可靠性、安全性、可扩展性、可管理性等方面要求较高11在网络环境下,根据服务器提供的服务类型不同,分为文件服务器,数据库服务器,应用程序服务器,WEB服务器等12
Q5:服务器如何禁止IP访问只允许域名访问!
哈哈我也不知道但是我很同情你 我也是IP别锁定 啦 限制登陆游戏哎呀郁闷
Q6:linux 如何禁止IP访问http服务器
Linux系统中,如果需要禁止特定ip地址访问来保证系统的安全,只需通过操作iptalbes来实现,下面就给绍下Linux如何禁止某个ip地址访问13一、概述这两个文件是tcpd服务器的配置文件,tcpd服务器可以控制外部IP对本机服务的访问14这两个配置文件的格式如下:#服务进程名:主机列表:当规则匹配时可选的命令操作server_name:hosts-list[:command]/etc/hosts.allow控制可以访问本机的IP地址,/etc/hosts.deny控制禁止访问本机的IP15如果两个文件的配置有冲突,以/etc/hosts.deny为准16/etc/hosts.allow和/etc/hosts.deny两个文件是控制远程访问设置的,可以允许或者拒绝某个ip或者ip段的客户访问linux的某项服务17比如SSH服务,通常只对管理员开放,那就可以禁用不必要的IP,而只开放管理员可能使用到的IP段18二、配置1、修改/etc/hosts.allow文件## hosts.allow This file describes the names of the hosts which are# allowed to use the local INET services, as decided# by the ‘/usr/sbin/tcpd’ server.#sshd:210.13.218.*:allowsshd:222.77.15.*:allowall:218.24.129.110 #表示接受110这个ip的所有请求!in.telnetd:140.116.44.0/255.255.255.0in.telnetd:140.116.79.0/255.255.255.0in.telnetd:140.116.141.99in.telnetd:LOCALsmbd:192.168.0.0/255.255.255.0 #允许192.168.0.网段的IP访问smbd服务#sendmail:192.168.1.0/255.255.255.0#pop3d:192.168.1.0/255.255.255.0#swat:192.168.1.0/255.255.255.0pptpd:all EXCEPT 192.168.0.0/255.255.255.0httpd:allvsftpd:all以上写法表示允许210和222两个ip段连接sshd服务(这必然需要hosts.deny这个文件配合使用),当然:allow完全可以省略的19ALL要害字匹配所有情况,EXCEPT匹配除了某些项之外的情况,PARANOID匹配你想控制的IP地址和它的域名不匹配时(域名伪装)的情况202、修改/etc/hosts.deny文件## hosts.deny This file describes the names of the hosts which are# *not* allowed to use the local INET services, as decided# by the ‘/usr/sbin/tcpd’ server.## The portmap line is rendant, but it is left to remind you that# the new secure portmap uses hosts.deny and hosts.allow. In particular# you should know that NFS uses portmap!sshd:all:denyin.telnet:ALLALL:ALL EXCEPT 192.168.0.1/255.255.255.0,192.168.1.21,202.10.5.0/255.255.255.0注意看:sshd:all:deny表示拒绝了所有sshd远程连接21:deny可以省略http://redoufu.com/。3、启动服务23注意修改完后:#service xinetd restart才能让刚才的更改生效24