Serv-UIP访问规则.doc

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
IP 访问规则 IP 访问规则是用户验证的一种补充形式,它可以限制登录特定 IP 地址、IP 地址群、甚至域。可以在服务器、域、群组和用户级别配置 IP 访问规则。在哪个级别指定 IP 访问规则也决定了连接在被拒绝前可以深入到哪个程度。发送欢迎消息前应用服务器和域级别的 IP 访问规则。当响应 HOST 命令以连接虚拟域时也应用域级别的 IP 访问规则。当客户端向服务器表明身份时,对 USER 命令的响应应用群组和用户级别的 IP 访问规则。 指定这些规则确保了只有某些网络内的客户端可以登录。要配置 IP 访问规则,首先指定允许/禁止登录的客户端。要添加规则,请单击添加按钮,并指定受该规则约束的 IP 地址或地址范围。如果使用动态 DNS 服务,那么可以指定域名而不是 IP 地址,从而允许访问没有静态 IP 地址的移动客户端。也可使用反向 DNS 名称。如果创建了域名或反向 DNS 规则,Serv-U 必须执行反向 DNS 查询或 DNS 解析以应用这些规则。这会在登录期间取决于系统 DNS 服务器的速度,引起轻微的延迟。特殊格式允许使用范围和通配符,如下所示: xxx 精确匹配,例如(IPv4),fe80:0:0:0:a450:9a2e:ff9d:a915(IPv6, 完整形式)或 fe80::a450:9a2e:ff9d:a915(IPv6,简写)。 xxx-xxx 指定范围的 IP 地址,例如0-19(IPv4), fe80:0:0:0:a450:9a2e:ff9d:a915-a9aa(IPv6,完整形式),或 fe80::a450:9a2e:ff9d:a915-a9aa(IPv6,简写)。 * 任何有效的 IP 地址值,例如192.168.1.*,它类似于-255,或fe80::a450:9a2e:ff9d:*,它类似于 fe80::a450:9a2e:ff9d:0-ffff。 ? 指定反向 DNS 名称的任何有效字符,例如 server?.。 / 斜杠分隔符允许使用 CIDR 记数法来指定应允许或阻止哪些 IP 地址。常用的 CIDR 表示法为/8 (用于 1.*.*.*), /16 (用于 1.2.*.*)与/24 (用于 1.2.3.*)。表示法 /32 可以用来指定单个 IP 地址。 Serv-U 也支持对基于 IPv6 地址范围的 IP 访问规则使用 CIDR 记数法。使用 IPv4 时,斜杠后的数字指示那些地址被视为一部分范围,例如 2001:db8::/32。 IP 访问规则以显示的顺序依次应用。因此可以将特定规则置于顶部,以便在以后应用列表中更宽泛的规则前允许(或拒绝)访问。列表右侧的箭头可用来更改列表中单个规则的位置。 反恶意攻击规则无法自动阻止已出现在该列表中的允许地址。例如,本地 IP 地址 7 引起 Serv-U 初始化其反恶意攻击规则来阻止该 IP 地址,但是由于列表中已明确允许了 7,反恶意攻击规则就无法自动阻止 7。 以下为其工作原理。假设以下 IP 访问规则: + 7 + * 当出现来自 7 的活动时, 自动 IP 阻止(通过超时、反恶意攻击或会话活动的系统管理员)无法发生,因为该 IP 地址是特别启用的。底部的项目 * 表示允许任何人,无仅允许 7 这个值。如果反恶意攻击对另一个不同的 IP 地址起效,就会将被阻止的这个 IP 地址添加到列表顶部,如下所示: - + 7 + * 如果要允许整块 IP 地址,可以按照如下说明实现: + -255 + * 如果反恶意攻击规则要作用于这些地址中的任何一个,都无法阻止该 IP 地址。此处的关键是通配符*。Serv-U 还会检查 *.*, *.*.*, *.*.*.* 作为“任何” IP 地址。 启用排序模式 该选项允许 IP 访问列表按数序而非处理顺序进行排序。以排序模式显示 IP 访问列表不会更改处理规则的顺序 - 要查看规则优先级,请禁用该选项。以数序查看 IP 访问列表可以作为极有价值的工具,在查看冗长的访问规则列表以确定条目是否存在时很有用。 案例文档 - 承包商 临时雇佣了一名承包商,为了有效完成承包的工作需要访问 Serv-U 文件服务器。为了避免泄密,授权该承包商不能从工地办公室之外的位置访问服务器。办公室内的所有工作站分配到的 IP 地址为 到 54。因此,创建允许访问规则如下所示: 以上所示的规则允许承包商从办公室内访问文件服务器,但是因为创建了 允许访问 规则,因此添加了一条隐式的 拒绝所有访问 规则,该规则阻止从任何其它地方使用帐户。他被授予其所处位置需要的访问权,但管理员拥有更高的控制权,可以控制从哪里能访问数据。 案例文档 - 开放式机器房 用户需要从办公室内访问服务器,但出于安全考虑不能从办公楼内的一组开放式

文档评论(0)

7ky170ms8 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档