我刚刚购买了一个自定义域,我想将其用作我的主要电子邮件地址。然而目前我的许多电子邮件都进入了人们的垃圾邮件帐户。有没有解决这个问题的廉价方法(互联网提供商的无垃圾邮件列表或类似的东西)?我不是垃圾邮件发送者,我是一名四年级大学生。
什么是一些好的链接。关于如何灵活地将 IP 连接到 MS SQL 服务器的白名单的文章。(使用 win server 2008 r2,如果重要的话)
编辑:
我希望能够将通过防火墙连接到 MS SQL Server 的 IP 列入白名单。我需要“灵活”的方法,以便我可以经常更改列表。为什么?因为我最近在数据库日志中注意到,人们试图以蛮力闯入的失败登录尝试次数非常多。
因此,有关如何执行此操作的任何信息都会很棒。到目前为止,在防火墙中,我知道如何将每个规则的单个 IP 列入白名单或黑名单,而不是整个列表。此外,我想知道这是否会实现我想要的。再次提前致谢
我对 tomcat 非常陌生,但我需要配置我公司的 tomcat 服务器,以便我们只能允许受限制的 IP 地址。
我知道这通常是防火墙的工作,但在这种情况下,这不是一种选择。
我们正在对生产服务器进行部署,在此过程中,我们需要能够显示由 Apache 运行的维护页面,该页面与 tomcat 位于同一服务器中。
在这种情况下,我需要做什么才能只允许访问整个 tomcat 服务器的选定 IP 地址?
我正在通过ELB在端口 80 上提供 HTTP 流量。不久之后,越来越多的客户问我我们的 IP 地址是什么(以收集数据)。显然他们不能将ELB的DNS列入白名单,只能将IP地址列入白名单(“您的IP地址一直在变化,我们应该如何应对! ”)。
我能想到的一种解决方案是跟踪我的 ELB 的 IP 地址池,并将服务器上的一些文件列出给客户端?也许这很麻烦,但我很难找到有关这方面经验的信息或文章,尽管我无法想象这是一种罕见的情况。
有没有什么通用的方法可以向人们提供我的 ELB 使用的 IP 地址池?或者这很荒谬,他们只需要使用一些可以将 DNS 地址列入白名单的解决方案?
domain-name-system ip-address whitelist amazon-web-services amazon-elb
DNSWL 如何工作?当有人报告垃圾邮件时我很清楚,但我怎样才能获得更高的分数/信任?
有些公司报告“良好”的服务器吗?或者分数会随着时间的推移而上升而不向他们报告垃圾邮件?
我想达到以下结果:
这是我正在使用的 nginx 配置:
server {
listen 80 default;
# Basic auth
auth_basic "Restricted";
auth_basic_user_file /etc/nginx/.htpasswd;
satisfy any;
# IP whitelist
include /etc/nginx/conf.d/ip-whitelist.conf.include;
deny all;
# Lock down the "hello" directory to specific IP addresses
location /hello/ {
# Developers only - ever!
allow 12.34.56.78;
deny all;
}
# ...
}
Run Code Online (Sandbox Code Playgroud)
目前发生的事情是上面项目符号列表中的第 1 点和第 2 点正在工作 - 即白名单中的任何 IP 都没有跨站点的基本身份验证,但如果 IP 未列入白名单,则会提示他们进行基本身份验证。
然而,“hello”的位置块似乎不起作用,并且仍然允许“hello”目录下的任何内容具有与上述相同的条件,例如,如果我尝试/hello/world.php从列入白名单的 IP访问,它会被提供。如果我从非白名单 IP 访问它,我将获得基本身份验证。
我想阻止 IP 以外的所有人访问“hello”目录12.34.56.78(示例)。 …
因此,为了帮助防止对我的 phpmyadmin 安装的暴力攻击,我将 nginx 配置为需要 HTTP 基本身份验证(额外的用户名和密码),然后请求需要来自列入白名单的 IP 地址。但是,如果我运行https://example.com/phpmyadmin/,IP地址白名单工作正常,但是如果不添加额外的 .php 块,我可以加载https://example.com/phpmyadmin/index.php而不将我的 IP 列入白名单。此问题不会影响 HTTP 基本身份验证。发生这种情况有原因吗?无论如何要避免添加额外的 .php 块?phpmyadmin 配置区域的副本如下。
# Setup and secure phpMyAdmin
location /phpmyadmin/ {
allow 1.2.3.4;
deny all;
auth_basic "phpMyAdmin - HTTP Basic Login";
auth_basic_user_file /etc/nginx/pma_pass;
location ~ \.php$ {
include snippets/fastcgi-php.conf;
fastcgi_pass unix:/run/php/php7.0-fpm.sock;
allow 1.2.3.4;
deny all;
}
}
Run Code Online (Sandbox Code Playgroud) 我正在尝试通过发出以下命令将 CloudFlare 的 IP 地址列入我服务器上的白名单:
iptables -N whitelist
iptables -A whitelist -s 204.93.177.0/24 -j ACCEPT
iptables -A whitelist -s 199.27.128.0/21 -j ACCEPT
iptables -A whitelist -s 173.245.48.0/20 -j ACCEPT
iptables -A whitelist -s 103.22.200.0/22 -j ACCEPT
iptables -A whitelist -s 141.101.64.0/18 -j ACCEPT
iptables -A whitelist -s 108.162.192.0/18 -j ACCEPT
Run Code Online (Sandbox Code Playgroud)
当我输入:iptables -L我看到:
Chain whitelist (0 references)
target prot opt source destination
ACCEPT all -- network/24 anywhere
ACCEPT all -- 199.27.128.0/21 anywhere
ACCEPT all -- 173.245.48.0/20 anywhere
ACCEPT all …Run Code Online (Sandbox Code Playgroud) 我是一名开发人员,而不是系统管理员,但我的任务是维护一个文件,该文件基本上是要列入白名单的域列表。该文件用于 Squid 缓存代理。该文件的内容如下所示:
.example.com
.google.com
.bing.com
Run Code Online (Sandbox Code Playgroud)
该文件的使用方式如下:
acl whitelist dstdomain "/path/to/squid/whitelist.txt"
Run Code Online (Sandbox Code Playgroud)
现在我试图找到有关如何解析此文件的文档,但在网上找不到有关如何填充此文件的明确(官方)说明。
域名前面的点似乎会将域名及其所有子域名列入白名单。我正在尝试查找是否有其他可以应用的通配符规则(例如 google.* 或类似的东西)。
我想了解它是如何工作的,而不是盲目地遵循我们过去如何使用它。
我需要在fail2ban 中将一个ipv6 地址列入白名单,但是当我将它们添加到我的jail.conf 中的ignoreip 语句时,它们无论如何都会被阻止。这就是我所拥有的/etc/fail2ban/jail.conf
[DEFAULT]
ignoreip = 192.168.100.0/24 , 2a02:2020:2020::1,
Run Code Online (Sandbox Code Playgroud)
有人知道如何在fail2ban中将IPv6地址列入白名单吗?
whitelist ×10
nginx ×2
spam ×2
amazon-elb ×1
blacklist ×1
centos ×1
cloudflare ×1
email ×1
fail2ban ×1
ip ×1
ip-address ×1
iptables ×1
ipv6 ×1
phpmyadmin ×1
rbl ×1
sql-server ×1
squid ×1
tomcat ×1