掌握Linux安全,SSH限制IP登录绕不开这3种方法!

说实话,Linux SSH登录IP限制的核心方法只有三种。
只是说:
1 修改sshd配置文件 这是最直接的。
去修改/etc/ssh/sshd_config文件。

如果希望用户只能从某个IP登录,例如jituan01 只能从1 9 2 .1 6 8 .1 .1 1 登录,请在文件末尾添加AllowUsers jituan01 @1 9 2 .1 6 8 .1 .1 1
如果要禁止用户,请添加 DenyUsers jituan01 进行更改后,服务器必须重新启动 SSH 服务。
CentOS6 使用sshd restart服务,CentOS7 使用systemctl restart sshd。

2 主机.允许/主机.拒绝文件 这使用了 TCPWrappers 机制。

如果您希望能够登录1 9 2 .1 6 8 .1 .1 0,请转到/etc/hosts.allow文件并添加sshd:1 9 2 .1 6 8 .1 .1 0
要拒绝所有其他 IP,请将 sshd:ALL 添加到 /etc/hosts.deny 文件中。
请注意,host.allow 中的规则具有更高的优先级。
如果存在冲突,则应用 host.allow 中的规则。

3 iptables 防火墙规则 这个就更彻底了。

例如,如果1 9 2 .1 6 8 .1 .1 0可以访问SSH端口(默认2 2 ),则添加规则 iptables -A INPUT -p tcp -s 1 9 2 .1 6 8 .1 .1 0 --dport 2 2 -j ACCEPT。

要允许已建立的连接返回数据,请添加 iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT。

默认情况下,所有流量都会被拒绝,添加 iptables -P INPUT DROP。

如果要封锁1 7 0.6 4 .1 3 0.0/2 4 网段,请添加 iptables -I INPUT -s 1 7 0.6 4 .1 3 0.0/2 4 -j DROP。
必须遵守规则。
对于 CentOS6 ,请使用 iptables 保存服务。
对于 CentOS7 ,请使用 iptables-save > /etc/sysconfig/iptables。

补充几句话
如果你想更稳定,可以结合这些方法,比如配置sshd加iptables。

使用阿里云等云服务器时,安全组也必须同时开放端口,否则外界仍然无法进入。

更改后,尝试从未经授权的 IP 登录以验证规则是否确实有效。

多检查日志,/var/log/secure或者journalctl -u sshd,有问题及时调整。

就是这样。

Linux SecureCRT的安全策略如何配置

等等,还有一件事。
上次远程修复朋友的服务器,他的旧CentOS 6 系统居然还开启了Telnet服务……我吓得赶紧用SecureCRT关闭端口,把SSH配置改成密钥认证。
事实上,没有密码他就无法连接,哈哈。
如果使用得当,SecureCRT确实可以省去很多麻烦。

Linux系统安全配置详细解析

1 、给/etc/lilo.conf添加密码并设置权限:chmod 6 00 /etc/lilo.conf 2 、设置最小密码长度为8 :vi /etc/login.defs, PASS_MIN_LEN=8 3 、设置密码使用时长: vi /etc/login.defs, PASS_MIN_DAYS=7 4 、用户超时注销:vi /etc/profile,TMOUT=6 00 5 . 禁止访问关键文件:chmod 6 00 /etc/inetd.conf、chattr +i /etc/inetd.conf 6 . 允许/拒绝远程访问:编辑hosts.deny和hosts.allow并设置规则。
7 、限制命令记录的大小:vi /etc/profile,HISTFILESIZE=3 0 8 、注销时删除命令记录: vi /etc/skel/.bash_logout, rm -f $HOME/.bash_history 9 .禁用不必要的SUID程序:find / -type f -perm /4 000 -print, chmod a-s program_name 1 0.查看开机消息:dmesg > bootmessage 1 1 、磁盘空间维护:df、du 1 2 、取消不需要的服务:vi /etc/inetd.conf,加号取消服务 1 3 .限制系统访问:配置影子文件并使用PAM 1 4 .更新系统内核:定期更新内核版本 1 5 .检查登录密码:使用密码破解工具检查密码安全 1 6 、设置用户账户安全级别:根据权限分配用户组 1 7 .消除黑客温床:禁用rhost和rlogin文件 1 8 .改进的安全工具:使用SSH 1 9 .限制超级用户权限:使用Sudo 2 0.追踪黑客攻击:检查系统日志 2 1 . 共同防御:使用防火墙等安全工具 2 2 . 用户组安全设置:更改密码和组文件权限和组 2 3 .权限设置:限制关键目录和文件的权限

linux--安全配置hosts

以下是 /etc/hosts 文件的安全配置点: 必须保证准确性,混乱会导致解析失败。
不要有太多条目。
条目越少,您就越安全、越高效。
给root权限,不要让别人碰,以免干扰。
定期进行备份,以便在出现问题时可以进行恢复。
不要使用特殊字符,保持简单。

/etc/host.conf 也很简单: order参数指定顺序,例如先检查host,然后检查DNS。
请谨慎使用multion,多个IP可能会受到攻击。

/etc/hosts.allow和deny是最关键的: 指定允许包含哪些人,例如 sshd:1 9 2 .1 6 8 .1 00.0/2 4 在deny中,指定要拒绝的对象,例如sshd:ALL。
允许和拒绝之间没有冲突,拒绝优先。
随着环境的快速变化,需要定期审查法规。

坦白说,这个文件就是Linux网络访问的把关人。
你仔细品味。