Penafian: Topik ini mungkin berisi informasi tentang produk pihak ketiga. Informasi tersebut hanya untuk referensi. Alibaba Cloud tidak memberikan jaminan dalam bentuk apa pun terkait kinerja dan keandalan produk pihak ketiga, serta dampak potensial dari operasi pada produk-produk tersebut.
Ikhtisar
Topik ini menjelaskan cara melarang alamat IP atau blok CIDR mengakses layanan di Linux.
Deskripsi
Perhatikan hal-hal berikut:
- Sebelum melakukan operasi berisiko tinggi seperti memodifikasi spesifikasi atau data instance Alibaba Cloud, disarankan untuk memeriksa kemampuan pemulihan bencana dan toleransi kesalahan instance guna memastikan keamanan data.
- Sebelum memodifikasi spesifikasi atau data instance Alibaba Cloud, seperti instance Elastic Compute Service (ECS) atau instance ApsaraDB RDS, disarankan untuk membuat snapshot atau mengaktifkan cadangan untuk instance tersebut. Sebagai contoh, Anda dapat mengaktifkan pencadangan log untuk instance ApsaraDB RDS.
- Jika Anda telah memberikan izin kepada pengguna tertentu untuk informasi sensitif, seperti nama pengguna dan kata sandi, atau mengirimkan informasi sensitif di Konsol Manajemen Alibaba Cloud, disarankan untuk segera memodifikasi informasi sensitif tersebut.
Topik ini menjelaskan metode-metode berikut untuk mencegah alamat IP atau blok CIDR mengakses layanan. Alamat IP atau segmen jaringan yang relevan dalam artikel ini sepenuhnya fiktif dan harus disesuaikan sesuai kebutuhan pengguna.
Metode 1
- Masuk ke instance, edit file
/etc/hosts.deny, tambahkan konten berikut, lalu simpan dan keluar.sshd:203.XXX.XXX. 189 # 203.XXX.XXX. 189 akses SSH ke server sshd:203.XXX.XXX.0/255.XXX.XXX. 0 # 203.XXX.XXX. 0~255.XXX.XXX. 0 akses ke server SSH - Jalankan perintah berikut untuk me-restart layanan agar konfigurasi diterapkan:
service xinetd restart
Metode 2
- Masuk ke instance, edit file
/etc/rc.local, tambahkan konten berikut, lalu simpan dan keluar.iptables -I INPUT -s 61.XXX.XXX.1 -j DROP # Semua paket dari 61.XXX.XXX.1 diblokir iptables -I INPUT -s 61.XXX.XXX.0/24 -j DROP #61.XXX.XXX. 1 hingga 61.XXX.XXX. 255 semua akses diblokir iptables -I INPUT -s 192.XXX.XXX.202 -p tcp --dport 80 -j DROP # Semua akses ke port 80 dari 192.XXX.XXX.202 diblokir iptables -I INPUT -s 192.XXX.XXX.0/24 -p tcp --dport 80 -j DROP #192.XXX.XXX. 1~192.XXX.XXX. Semua akses ke port 80 dari 1255 diblokirCatatanCatatan: Setelah alamat IP ditambahkan, pengguna mungkin tidak dapat mengakses koneksi jarak jauh. Lakukan dengan hati-hati. Jika terjadi kesalahan, lihat Hubungkan ke Instance Linux Menggunakan Terminal Manajemen.
- Anda dapat me-restart server.
Ruang lingkup aplikasi
- Elastic Compute Service (ECS)