在服務器安全管理中,針對特定IP地址或IP段的訪問控制是提升主機安全性的重要手段。本文將詳細介紹Apache、IIS6及IIS7環境下,如何通過配置獨立IP主機實現屏蔽指定IP訪問的功能,該方法廣泛應用于VPS(虛擬專用服務器)及云主機場景,可有效阻止惡意訪問或未經授權的IP連接。
IP格式規范說明
若需屏蔽單個IP地址(如8.8.4.4),直接填寫完整IP即可,格式為(8.8.4.4);若需屏蔽IP段(如8.8.8.0-8.8.8.255),可簡寫為(8.8.8.),末尾以句號表示通配;若需同時屏蔽多個IP或IP段,各段之間用“|”分隔,例如(8.8.4.4|8.8.8.)表示同時屏蔽8.8.4.4單IP及8.8.8.0/24網段。
Linux(Apache)環境配置
在Linux系統中,需創建名為`.htaccess`的配置文件并上傳至站點根目錄,文件內容如下:
```apache
RewriteEngine On
#Block ip
RewriteCond %{http:X-Forwarded-For}&%{REMOTE_ADDR}&%{http:X-Real-IP} (8.8.4.4|8.8.8.) [NC]
RewriteRule (.) - [F]
```
該配置通過`mod_rewrite`模塊檢查客戶端真實IP(包含代理服務器傳遞的`X-Forwarded-For`、`X-Real-IP`及遠程地址`REMOTE_ADDR`),匹配到屏蔽規則后返回403 Forbidden錯誤,阻止訪問。
Windows 2003(IIS6)環境配置
對于Windows 2003系統,若已安裝第三方助手環境,需先啟用偽靜態組件(參考西部數碼相關指引);若為純凈版系統,需手動開啟偽靜態模塊后,在`httpd.conf`配置文件中添加以下規則:
```apache
#Block ip
RewriteCond %{HTTP_X_FORWARDED_FOR}&%{REMOTE_ADDR}&%{HTTP_X_Real_IP} (8.8.4.4|8.8.8.) [NC]
RewriteRule (.) - [F]
```
規則邏輯與Apache環境一致,需注意變量名稱的大小寫匹配及配置文件保存后的服務重啟。
Windows 2008(IIS7)環境配置
在Windows 2008系統中,需創建`web.config`文件并置于站點根目錄,內容如下:
```xml
```
該配置利用IIS7的URL重寫模塊,通過`logicalGrouping="MatchAny"`實現任一IP條件匹配時中止請求,`action type="AbortRequest"`直接終止當前連接,確保屏蔽效果生效。
配置生效說明
完成上述配置后,需重啟對應Web服務(Apache通過`apachectl restart`,IIS通過IIS管理器或`iisreset`命令),使新規則立即生效。此方法適用于獨立IP的VPS或云主機環境,可根據實際安全需求靈活調整屏蔽策略,有效提升主機訪問安全性。