ImageVerifierCode 换一换
格式:DOC , 页数:4 ,大小:99.50KB ,
资源ID:7127216      下载积分:10 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.docduoduo.com/d-7127216.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录   微博登录 

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(IP 访问规则.doc)为本站会员(hwpkd79526)主动上传,道客多多仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知道客多多(发送邮件至docduoduo@163.com或直接QQ联系客服),我们立即给予删除!

IP 访问规则.doc

1、IP 访问规则IP 访问规则是用户验证的一种补充形式,它可以限制登录特定 IP 地址、IP 地址群、甚至域。可以在服务器、域、群组和用户级别配置 IP 访问规则。在哪个级别指定 IP 访问规则也决定了连接在被拒绝前可以深入到哪个程度。发送欢迎消息前应用服务器和域级别的 IP 访问规则。当响应 HOST 命令以连接虚拟域时也应用域级别的 IP 访问规则。当客户端向服务器表明身份时,对 USER 命令的响应应用群组和用户级别的 IP 访问规则。指定这些规则确保了只有某些网络内的客户端可以登录。要配置 IP 访问规则,首先指定允许/禁止登录的客户端。要添加规则,请单击添加按钮,并指定受该规则约束的

2、IP 地址或地址范围。如果使用动态 DNS 服务,那么可以指定域名而不是 IP 地址,从而允许访问没有静态 IP 地址的移动客户端。也可使用反向 DNS 名称。如果创建了域名或反向 DNS 规则,Serv-U 必须执行反向 DNS 查询或 DNS 解析以应用这些规则。这会在登录期间取决于系统 DNS 服务器的速度,引起轻微的延迟。特殊格式允许使用范围和通配符,如下所示:xxx精确匹配,例如 192.168.1.1(IPv4),fe80:0:0:0:a450:9a2e:ff9d:a915(IPv6, 完整形式)或 fe80:a450:9a2e:ff9d:a915(IPv6,简写)。xxx-xxx

3、指定范围的 IP 地址,例如 192.168.1.10-19(IPv4), fe80:0:0:0:a450:9a2e:ff9d:a915-a9aa(IPv6,完整形式),或 fe80:a450:9a2e:ff9d:a915-a9aa(IPv6,简写)。*任何有效的 IP 地址值,例如 192.168.1.*,它类似于 192.168.1.0-255,或fe80:a450:9a2e:ff9d:*,它类似于 fe80:a450:9a2e:ff9d:0-ffff。?指定反向 DNS 名称的任何有效字符,例如 server?。/斜杠分隔符允许使用 CIDR 记数法来指定应允许或阻止哪些 IP 地址。常

4、用的 CIDR 表示法为/8 (用于 1.*.*.*), /16 (用于 1.2.*.*)与/24 (用于 1.2.3.*)。表示法 /32 可以用来指定单个 IP 地址。Serv-U 也支持对基于 IPv6 地址范围的 IP 访问规则使用 CIDR 记数法。使用 IPv4 时,斜杠后的数字指示那些地址被视为一部分范围,例如 2001:db8:/32。IP 访问规则以显示的顺序依次应用。因此可以将特定规则置于顶部,以便在以后应用列表中更宽泛的规则前允许(或拒绝)访问。列表右侧的箭头可用来更改列表中单个规则的位置。反恶意攻击规则无法自动阻止已出现在该列表中的允许地址。例如,本地 IP 地址 19

5、2.168.0.17 引起 Serv-U 初始化其反恶意攻击规则来阻止该 IP 地址,但是由于列表中已明确允许了 192.168.0.17,反恶意攻击规则就无法自动阻止 192.168.0.17。以下为其工作原理。假设以下 IP 访问规则: + 192.168.0.17+ *当出现来自 192.168.0.17 的活动时, 自动 IP 阻止(通过超时、反恶意攻击或会话活动的系统管理员)无法发生,因为该 IP 地址是特别启用的。底部的项目 * 表示允许任何人,无仅允许 192.168.0.17 这个值。如果反恶意攻击对另一个不同的 IP 地址起效,就会将被阻止的这个 IP 地址添加到列表顶部,如

6、下所示:- 10.10.10.1+ 192.168.0.17+ *如果要允许整块 IP 地址,可以按照如下说明实现:+ 192.168.0.1-255+ *如果反恶意攻击规则要作用于这些地址中的任何一个,都无法阻止该 IP 地址。此处的关键是通配符*。Serv-U 还会检查 *.*, *.*.*, *.*.*.* 作为“任何” IP 地址。启用排序模式该选项允许 IP 访问列表按数序而非处理顺序进行排序。以排序模式显示 IP 访问列表不会更改处理规则的顺序 - 要查看规则优先级,请禁用该选项。以数序查看 IP 访问列表可以作为极有价值的工具,在查看冗长的访问规则列表以确定条目是否存在时很有用。

7、案例文档 - 承包商临时雇佣了一名承包商,为了有效完成承包的工作需要访问 Serv-U 文件服务器。为了避免泄密,授权该承包商不能从工地办公室之外的位置访问服务器。办公室内的所有工作站分配到的 IP 地址为 192.168.10.2 到 192.168.10.254。因此,创建允许访问规则如下所示:以上所示的规则允许承包商从办公室内访问文件服务器,但是因为创建了 “允许访问“ 规则,因此添加了一条隐式的 “拒绝所有访问“ 规则,该规则阻止从任何其它地方使用帐户。他被授予其所处位置需要的访问权,但管理员拥有更高的控制权,可以控制从哪里能访问数据。案例文档 - 开放式机器房用户需要从办公室内访问服

8、务器,但出于安全考虑不能从办公楼内的一组开放式 PC 机房内进行登录。该机器房分配到的 IP 地址为 192.168.15.100 到 192.168.15.110。因此,创建拒绝访问规则以拒绝对 192.168.15.100 到 192.168.15.110 的访问。请记住因为在使用 IP 访问规则时添加了隐式 “拒绝所有访问“ 规则,在列表末尾必须添加 “允许所有访问“ 规则允许用户从所有其它地址范围进行登录,这可以通过输入允许访问规则允许对 “*.*.*.*“ 的访问来实现。列表末尾的这条规则保证了从所有其它 IP 地址可以进行连接。案例文档 - 通过名称访问从 域进行连接的用户应该是

9、唯一可以访问该域的用户。为了限制可以访问该域的用户,采用基于反向 DNS 和主机名的 IP 访问规则。首先,以“用户”或“群组”级别创建新的访问规则允许访问 *。然后,如果以“群组”级别设置此规则,将所有相关用户添加到此组,这样就能对他们应用此规则。无法以“域”或“服务器”级别设置基于 DNS 的 IP 访问规则,因为它们所需的解析时间要长于 IP 地址 IP 访问规则,而且若以这些级别设置它们,可能会减缓其他登录。注意:为使这条访问规则起作用,相关 IP 地址的 PTR 记录必须匹配已创建的规则。一般来说,为使连接 IP 地址拥有这样的 PTR 记录,连接客户端必须从已分配了 IP 地址范围

10、的大型公司进行连接;通常情况下,动态 IP 地址不能满足此要求。导入/导出 IP 访问规则可以利用基于文本、且由逗号分隔值(CSV)的标准文件,从用户、群组、域和服务器中导入和导出 Serv-U IP 访问规则。要导出 IP 访问规则,请查看要导出的规则列表并点击“导出”按钮,指定要保存列表的路径和文件名。要导入 IP 访问规则,请点击“导入”按钮并选择要导入的含有规则的文件。CSV 文件必须包含以下字段和报头:-IP - 该规则将应用到的 IP 地址、IP 范围、CIDR 块或域名-Allow - 将此值设置为 0 表示拒绝,或设置为 1 表示允许-Description - 规则的文本说明,供用户参考

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报