首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

恶意域名阻止:Quad9DNS服务

这个被称为Quad9(在服务获得的9.9.9.9互联网协议地址之后)的免费公共域名服务系统,旨在阻止与僵尸网络,网络钓鱼攻击和其他恶意Internet主机相关的域名该服务和那些不运行自己的DNS黑名单和白名单服务的组织...为了跟踪与特定恶意域名。我们匿名数据,牺牲隐私。   有关恶意域名的相关来源于19个威胁源,其中之一就是IBM的X-Force。...还有一个黄金名单就是永远不应该被阻止域名,比如微软的Azure云,谷歌和亚马逊网络服务等主要互联网服务网站。...被阻止的网站,白名单和黄金名单被转换为响应策略区域(RPZ)格式,然后通过DNS区域传输推送到由分组交换所维护的世界各地的DNS服务器集群。...如果一个域名阻止列表中,那么服务只是用一个“NXDOMAIN”(不存在的域名)消息来响应查询。

1.9K00

使用Nginx阻止别人域名跳转到自己服务器上

在Nginx上设置禁止通过IP或者通过未设置的域名访问访问服务器,只能通过已绑定的域名访问,这样做是为了避免别人把未备案或者有被隔离风险的域名解析到自己的服务器IP而导致服务器被隔离,有以下解决方案:...Nginx的默认虚拟主机在用户通过IP访问,或者通过未设置的域名访问(比如有人把他自己的域名指向了你的IP)的时候生效 最关键的一点是,在server的设置里面添加这一行: listen 80 defaultt_server...比如别人通过ip或者未知域名访问你的网站的时候,你希望禁止显示任何有效内容,可以给他返回500或者403之类.....*) https://jpeng.xyz$1 permanent; } 按照如上设置后,确实不能通过IP访问服务器了,但是在应该用中出现当server_name后跟多个域名时,其中一个域名可能出现怎么都无法访问的情况

4.6K20
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    ipsec iptables_iptables -p

    iptables iptables [-t 表名] 命令选项 [链名] [条件匹配] [-j 目标动作或跳转] -t 表名 可以省略,指定规则存放在哪个表中,默认为filter表 用于存放相同功能的规则...iptables -L 链名字 查看某个链的规则 -line-numbers 列数规则的编号,这个编号可用于删除 iptables -I INPUT -s 11.250.199.16 -j DROP 在...-F INPUT 清空此链中的规则 service iptables save 它能把规则自动保存在/etc/sysconfig/iptables中, 当计算机启动时,rc.d下的脚本将用命令iptables-restore...调用这个文件,从而就自动恢复了规则 需要yum install iptables-services 创建自定义链 iptables -N xxx 创建自定义链xxx iptables -I xxx -s...而不像普通的iptables链只能单IP匹配, ip集合存储在带索引的数据结构中,这种结构即时集合比较大也可以进行高效的查找,除了一些常用的情况,比如阻止一些危险主机访问本机,从而减少系统资源占用或网络拥塞

    2.2K30

    iptables

    当一个数据包到达一个链时,iptables就会从链中第一条规则开始检查,看该数据包是否满足规则所定义的条件。...如果满足,系统就会根据该条规则所定义的方法处理该数据包;否则iptables将继续检查下一条规则,如果该数据包不符合链中任一条规则,iptables就会根据该链预先定义的默认策略来处理数据包。...表(tables)提供特定的功能,iptables内置了4个表,即filter表、nat表、mangle表和raw表,分别用于实现包过滤,网络地址转换、包重构(修改)和数据跟踪处理。...chain——链名 rules——规则 target——动作如何进行 1.表选项 表选项用于指定命令应用于哪个iptables内置表,iptables内置包括filter表、nat表、mangle表和...2.命令选项iptables命令格式 命令 说明 -P或–policy 定义默认策略 -L或–list 查看iptables规则列表 -A或—append 在规则列表的最后增加

    1.8K50

    iptables规则详解_iptables规则文件

    使用ipset精简iptables规则的IP列表 一、ipset命令的基本用法 摘要 ipset -N 集合 类型描述 [选项] ipset – [XFLSHh] [集合] [选项] ipset...向列表中添加IP ipset add \[name\] ip 3、从列表中删除IP ipset del \[name\] ip 4、销毁IP列表 ipset destroy \[name\] 三、通过iptables...IPSET列表 ipset create blacklist hash:net 2、向IPSET列表中添加要屏蔽的IP ipset add blacklist 1.1.1.1 3、将IPSET列表引用iptables...规则 iptables -I INPUT -m set --match-set blacklist src -j DROP 通过 -m set 引用iptables的set模块,--match-set...注意:当ipset列表更新时,需要重新添加iptables规则才会生效。 版权声明:本文内容由互联网用户自发贡献,该文观点仅代表作者本人。

    2.6K20

    iptables系列教程(二)| iptables语法规则

    iptables 命令基本语法 “iptables [-t table] command [链名] [条件匹配] [-j 目标动作] ?...ACCEPT #允许10.10.10.1主机访问本机 // 在 filter 表的 INPUT 链插入成第2条规则 -L List,查看规则列表 具体参数:n:只显示 IP 地址和端口号码,不显示域名和服务名称...匹配数据流出的网络接口 举例: -i eth0 // 匹配从网络接口eth0进来的数据包 -o eth1 // 匹配从eth1流出的数据包 按源及目的地址匹配 -s 匹配源地址,可以是IP、网段、域名...-A INPUT -j ACCEPT // 允许所有访问本机的数据包通过 -j DROP 丢弃数据包;阻止数据包通过本链 举例: iptables -A FORWARD -s 10.10.10.10...-j DROP // 阻止来自10.10.10.10 的数据包通过本机 -j SNAT 源地址转换,支持转换为单IP,也支持转换到IP地址池 举例: 转换到单IP举例: iptables -t nat

    3.5K63

    扫码

    添加站长 进交流群

    领取专属 10元无门槛券

    手把手带您无忧上云

    扫码加入开发者社群

    相关资讯

    热门标签

    活动推荐

      运营活动

      活动名称
      广告关闭
      领券