[WebServer] Tomcat 配置訪問限制:訪問白名單和訪問黑名單


前言:

  昨天配置了 Tomcat 服務器運行 PHP 的環境,但是通過觀察 Tomcat 這幾天的日志發現,有很多莫名其妙的 IP 訪問主機下莫名其妙的地址,如:/80、/testproxy.php、/cache/global/img/gs.gif、CONNECT check.best-proxies.ru:80 等等,后來通過搜索得知是一些進行 端口掃描 和其他網絡攻擊的的IP地址,為了防止這些 IP 的掃描和攻擊,進一步保證服務器的安全和穩定,可以通過配置 Tomcat 的 server.xml 限制一些 IP 的訪問。

1 123.249.27.191 - - [04/Apr/2016:00:18:33 +0800] "GET /80 HTTP/1.0" 404 576
2 185.25.151.159 - - [04/Apr/2016:00:36:39 +0800] "GET /testproxy.php HTTP/1.1" 404 576
3 172.82.166.210 - - [04/Apr/2016:02:01:49 +0800] "GET /cache/global/img/gs.gif HTTP/1.1" 404 576
4 95.213.187.189 - - [04/Apr/2016:02:03:05 +0800] "CONNECT check.best-proxies.ru:80 HTTP/1.1" 400 -
5 91.196.50.33 - - [04/Apr/2016:03:26:23 +0800] "GET /testproxy.php HTTP/1.1" 404 576
6 123.249.27.193 - - [04/Apr/2016:03:51:22 +0800] "GET /80 HTTP/1.0" 404 576
7 213.246.45.128 - - [04/Apr/2016:08:11:22 +0800] "GET /cache/global/img/gs.gif HTTP/1.1" 404 576
查看日志

 

配置:

  找到 Tomcat 服務器根目錄下的 conf/server.xml,在 <Host> 節點內添加一個屬性 className 的值為 "org.apache.catalina.valves.RemoteAddrValve" 的 <Valve> 節點:

1 <Valve className="org.apache.catalina.valves.RemoteAddrValve" allow="" 
2 deny="123.249.27.19[1-3]|115.239.228.1[4-6]|169.54.233.1(1[6-9]|2[0-6])|62.138.2.(209|12(2|3)|21(3|4))|123.151.(149.222|42.61)|61.147.(121.73|103.119|247.85)|115.239.228.202|112.74.206.117" 
3 denyStatus="403" />

  其中 allow 屬性可以配置訪問白名單,deny 屬性可以配置訪問黑名單,都支持正則表達式。上面的代碼中 deny 屬性的值,是我的服務器日志中一些進行端口掃描的IP地址的正則表達式,寫的很長但很簡單。 在此附上一些進行端口掃描的 IP 地址的列表:http://antivirus.neu.edu.cn/scan/list.php

  denyStatus 屬性值為403表示:當 deny 中的 IP 訪問時,返回 403 的狀態碼,即沒有訪問權限。

  修改完成保存server.xml文件后重啟服務器,當黑名單中的 IP 再次訪問時即可看到效果,返回的狀態碼為 403:

    123.249.27.192 - - [04/Apr/2016:21:29:53 +0800] "GET /80 HTTP/1.0" 403 - 

  

  到這里配置就結束了,不過個人覺得應該還有另外一種方式,不過並沒有嘗試,那就是通過配置 Tomcat 服務器僅能通過域名訪問,不允許通過 IP 訪問,也不失為一種避免端口掃描的方法,不知道說的對不對。附上禁用 IP 訪問的參考資料:

  1.http://www.iyunv.com/thread-42853-1-1.html

  2.http://blog.csdn.net/tangdc88/article/details/17283617

 

2016年4月17日 更新掃描和攻擊IP:

123.249.27.19[1-3]|115.239.228.1[4-6]|169.54.233.1(1[6-9]|2[0-6])|62.138.2.(209|12(2|3)|21(3|4))|123.151.(149.222|42.61)|61.147.(121.73|103.119|247.85)|115.239.228.202|115.230.124.164|112.74.206.117|169.229.3.91|61.154.154.97|213.246.45.128|95.213.187.18[8-9]|185.25.151.159|185.106.92.47|91.196.50.33|172.82.166.210|179.99.200.39 
查看IP

 

2016年4月19日 更新掃描和攻擊IP:

123.249.27.19[1-3]|115.239.228.1[4-6]|169.54.233.1(1[6-9]|2[0-6])|62.138.2.(209|12(2|3)|21(3|4))|123.151.(149.222|42.61)|61.147.(121.73|103.119|247.85)|115.239.228.202|115.230.124.164|112.74.206.117|169.229.3.91|61.154.154.97|213.246.45.128|95.213.187.1(8[6-9]|90)|185.25.151.159|185.106.92.47|91.196.50.33|172.82.166.210|179.99.200.39|5.178.86.7[4-5]|63.115.64.47|185.49.14.190|80.82.78.38
查看IP

 

 2016年4月23日 更新掃描和攻擊IP:

123.249.27.19[1-3]|115.239.228.1[4-6]|169.54.233.1(1[6-9]|2[0-6])|62.138.2.(209|12(2|3)|21(3|4))|123.151.(149.222|42.61)|61.147.(121.73|103.119|247.85)|115.239.228.202|115.230.124.164|112.74.206.117|169.229.3.91|61.154.154.97|213.246.45.128|95.213.187.1(8[6-9]|90)|185.25.(151.159|148.240)|185.106.92.47|91.196.50.33|172.82.166.210|179.99.200.39|5.178.86.7[4-6]|63.115.64.47|185.49.14.190|80.82.78.38|118.161.65.165|185.103.252.98|104.128.144.131|106.185.47.161|111.248.(112.44|56.178)|114.43.3.196|62.67.9.30|37.233.101.128|112.115.49.201

 

 

Done.


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM