在服务器安全管理中,针对特定IP地址或IP段的访问控制是提升主机安全性的重要手段。本文将详细介绍Apache、IIS6及IIS7环境下,如何通过配置独立IP主机实现屏蔽指定IP访问的功能,该方法广泛应用于VPS(虚拟专用服务器)及云主机场景,可有效阻止恶意访问或未经授权的IP连接。
IP格式规范说明
若需屏蔽单个IP地址(如8.8.4.4),直接填写完整IP即可,格式为(8.8.4.4);若需屏蔽IP段(如8.8.8.0-8.8.8.255),可简写为(8.8.8.),末尾以句号表示通配;若需同时屏蔽多个IP或IP段,各段之间用“|”分隔,例如(8.8.4.4|8.8.8.)表示同时屏蔽8.8.4.4单IP及8.8.8.0/24网段。
Linux(Apache)环境配置
在Linux系统中,需创建名为`.htaccess`的配置文件并上传至站点根目录,文件内容如下:
```apache
RewriteEngine On
#Block ip
RewriteCond %{http:X-Forwarded-For}&%{REMOTE_ADDR}&%{http:X-Real-IP} (8.8.4.4|8.8.8.) [NC]
RewriteRule (.) - [F]
```
该配置通过`mod_rewrite`模块检查客户端真实IP(包含代理服务器传递的`X-Forwarded-For`、`X-Real-IP`及远程地址`REMOTE_ADDR`),匹配到屏蔽规则后返回403 Forbidden错误,阻止访问。
Windows 2003(IIS6)环境配置
对于Windows 2003系统,若已安装第三方助手环境,需先启用伪静态组件(参考西部数码相关指引);若为纯净版系统,需手动开启伪静态模块后,在`httpd.conf`配置文件中添加以下规则:
```apache
#Block ip
RewriteCond %{HTTP_X_FORWARDED_FOR}&%{REMOTE_ADDR}&%{HTTP_X_Real_IP} (8.8.4.4|8.8.8.) [NC]
RewriteRule (.) - [F]
```
规则逻辑与Apache环境一致,需注意变量名称的大小写匹配及配置文件保存后的服务重启。
Windows 2008(IIS7)环境配置
在Windows 2008系统中,需创建`web.config`文件并置于站点根目录,内容如下:
```xml
```
该配置利用IIS7的URL重写模块,通过`logicalGrouping="MatchAny"`实现任一IP条件匹配时中止请求,`action type="AbortRequest"`直接终止当前连接,确保屏蔽效果生效。
配置生效说明
完成上述配置后,需重启对应Web服务(Apache通过`apachectl restart`,IIS通过IIS管理器或`iisreset`命令),使新规则立即生效。此方法适用于独立IP的VPS或云主机环境,可根据实际安全需求灵活调整屏蔽策略,有效提升主机访问安全性。