帮助中心 > 关于云服务器 > 云服务器IP访问限制怎么设置
云服务器IP访问限制怎么设置
时间 : 2025-04-18 14:39:14
编辑 : Jtti

为保证云服务器的安全,IP访问可以设置限制这个操作能抵御恶意扫描破解和DDoS攻击。通过精准控制来允许访问IP地址范围,避免那些没有经过授权的访问。下文中解析了Linux/Windows系统层、主流云平台安全组及自动化管理工具的实现方法。

一、系统级IP限制:防火墙精准管控  

Linux iptables基于规则的动态过滤。iptables是Linux内核集成的防火墙工具,支持按IP、端口、协议等多维度过滤。允许特定IP访问SSH(22端口):  

iptables A INPUT p tcp dport 22 s 192.168.1.100 j ACCEPT  
iptables A INPUT p tcp dport 22 j DROP   其他IP禁止访问  

批量添加IP段(CIDR表示法):  

iptables A INPUT p tcp dport 80 s 203.0.113.0/24 j ACCEPT  

保存与恢复规则:  

iptablessave > /etc/iptables/rules.v4   保存规则  
iptablesrestore < /etc/iptables/rules.v4   重启后恢复  

Windows防火墙中图形化与PowerShell结合。Windows可通过高级安全防火墙或PowerShell脚本限制IP。图形界面操作:打开“高级安全Windows Defender防火墙”;创建入站规则,选择“自定义”→“所有程序”→“TCP 特定端口”;在“作用域”页添加允许的远程IP地址。PowerShell批量配置:  

powershell  
NewNetFirewallRule DisplayName "AllowWeb" Direction Inbound   
Protocol TCP LocalPort 80 RemoteAddress 192.168.1.100,203.0.113.0/24   
Action Allow  

二、云平台安全组:集中式访问控制  

安全组是云服务商提供的虚拟防火墙,支持跨实例统一管理。AWS安全组配置(示例)通过AWS CLI或控制台设置入站规则:  

aws ec2 authorizesecuritygroupingress \  
groupid sg0a1b2c3d4e5f6g7h8 \  
protocol tcp \  
port 443 \  
cidr 203.0.113.5/32  

三、动态IP管理

动态IP白名单更新Shell脚本适用于IP经常变化的场景(如家庭宽带):  

!/bin/  
ALLOW_IP=$(curl s https://api.ipify.org)   获取当前公网IP  
iptables F INPUT   清空旧规则(谨慎操作!)  
iptables A INPUT p tcp dport 22 s $ALLOW_IP j ACCEPT  
iptables A INPUT p tcp dport 22 j DROP  

Fail2ban自动封禁恶意IP结合日志分析自动屏蔽攻击源。安装与配置:  

sudo apt install fail2ban  
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local  

编辑jail.local:  

ini  
[sshd]  
enabled = true  
maxretry = 3   3次失败后封禁  
bantime = 1h  
findtime = 10m

结合Nginx的IP过滤在应用层进一步限制访问:  

nginx  
location /admin {  
allow 192.168.1.100;  
allow 203.0.113.0/24;  
deny all;  
proxy_pass http://backend;  
}  

数据库IP白名单(MySQL示例),限制仅特定IP可远程登录:  

sql  
CREATE USER 'user'@'192.168.1.100' IDENTIFIED BY 'password';  
GRANT ALL PRIVILEGES ON db. TO 'user'@'192.168.1.100';  
FLUSH PRIVILEGES;  

Kubernetes NetworkPolicy,为Pod定义网络策略:  

yaml  
apiVersion: networking.k8s.io/v1  
kind: NetworkPolicy  
metadata:  
name: allowspecificip  
spec:  
podSelector:  
matchLabels:  
app: web  
policyTypes:  
Ingress  
ingress:  
from:  
ipBlock:  
cidr: 192.168.1.100/32  

五、验证与监控:确保策略生效  

端口扫描测试,使用nmap或telnet验证端口可访问性:  

nmap p 22 203.0.113.5   扫描目标服务器22端口  
telnet 203.0.113.5 80     测试80端口连通性  

实时流量监控  

iftop:按IP实时排序流量  

sudo iftop i eth0 f "src host 192.168.1.100"  

tcpdump:抓取特定IP的数据包  

tcpdump i eth0 host 192.168.1.100 and port 22  

日志审计如查看iptables日志:  

tail f /var/log/syslog | grep "iptables"  

云平台流量日志:  

AWS VPC流日志、阿里云流量镜像等。  

六、最佳实践与避坑指南  

设置IP限制过程中应该遵循一些原则。如最小权限原则,仅开放必要端口,默认拒绝所有入站流量;多因素认证(MFA),IP限制结合MFA提升安全性;备份配置,修改防火墙或安全组前备份现有规则;灰度发布,逐步应用新规则,避免误封合法IP;定期审计,每月审查IP白名单,删除无效条目。  

在系统层、网络层和应用层中多级IP现在,企业可以构建纵深防御体系。帮助企业降低70%以上攻击风险,实际应用中大家可以灵活调整策略,平衡安全性和可用性。

相关内容

用于学习云主机配置怎么选 使用BGP香港云服务器能提升网站的访问速度吗 IEPL VPS与传统vps相比有什么优缺点 美国vps云服务器数据库访问延迟高的原因和解决思路 Nginx能不能支持自签名SSL证书 使用Docker镜像部署Linux应用的优势是什么 如何将Linux服务器的文件系统创建成镜像? vps服务器带宽是否跑满?查看带宽使用情况的具体方法分享 解读巨型帧定义及其对云服务器性能的深度影响 香港云服务器流量计费模式全解析
返回

24/7/365 全天候支持我们时刻恭候您

帮助中心