限制SSHIP访问
本文章描述如何安全SSH访问您的服务器,执行下列动作:
- 避免登录图中许可配置中具体IP地址
- 允许访问限制配置中的具体IP地址
允许配置
允许配置允许除拒绝IP地址外访问每一个人可拒绝访问特定
IP地址方式如下:
TCP打包器
令文件配置/etc/hosts.添加阻塞规则
#vi/etc/host.
以下列方式设置拒绝规则
sshd:bad_IP地址shd:192.168.8sshd:bad_Sebment/CIDRshd:192.168.0.0/24sshd:bad_IP地址bad_IP
ib表
配置嵌入OS防火墙规则配置
ibables-AINPUT-sBAD-IP-ptcp-dportSSH-Port-jDROP
阻塞IP地址:
ibables-AINPUT-s 192.168.3-ptcp-dport22-jDROP
块段:
ibables-AINPUT-s 192.168.0.024-ptcp-dport22-jDROP
约束配置
配置允许访问专用IP地址并下传其他通信量
TCP打包器
第一,拒绝所有运入SSH/etc/hosts.文件 :
#i/etc/hosts.
允许访问可信IP地址
i/etc/sosts.alshd:可信i
ib表
IP表排序规则非常重要正因如此你必须先配置
允许规则再拒绝规则
ibables-AINPUT-源可信i-ptcp-dportSSH_PORT-jACCEPT
接受IP传输
ibables-AINPUT-source192.168.8-ptcp-dport22-jACCEPT
接受段流量
ibables-AINPUT-source192.168.0.0/24-ptcp-dport22-jACCEPT
设置阻塞规则
ibables-AINPUT-ptcp-dport 22-jDROP
如何改进修改
可视约束或允许配置执行下列命令审查修改:
#cat/etc/hosts.deny#ct/etc/hosts.allow#ibables-L
注释 :部分分布式包括默认防火墙软件,如UFWdebianQQs操作系统
配置ufw拒绝具体IP号、端口号协议
阻塞IP地址TCP端口22
#ufw拒绝原型tc
阻塞子网:
#ufw拒绝原型tc
列表配置规则
#uw状态编号
配置防火墙拒绝特定IP地址、端口号及协议
防火墙上禁止IP地址或段, 但它不允许任何形式的连接 :
阻塞IP地址 :
防火墙-cmd-永久-附加丰富规则='规则家庭sy
块段数 :
防火墙-cmd-永久-附加富规则='规则家庭sy
正因如此,你可选择白列表可信IP地址连接SSH端口
防火墙-cmd-永久-超富规则='规则家庭smunity='iv4'源地址='192.168.20'端口协议='tcp'端口='22接受'
重新加载防火墙配置
#防火墙-cmd-reload
列表规则配置防火墙
#防火墙-cmd-list
更新 29天前