关于Red Hat5.6,如何禁止ssh外网用户访问,不知道和centos有没有什么区别,求高人解答。谢谢了!
答案:3 悬赏:20
解决时间 2021-04-28 21:18
- 提问者网友:痞子房西
- 2021-04-27 21:20
centos好像可以在 /etc/hosts.allow 和 /etc/hosts.deny 增加限制
最佳答案
- 二级知识专家网友:许你一世温柔
- 2021-04-27 22:31
是的,先设置允许的,再设置禁止的,不然你一设置就连不了。
#vi /etc/hosts.allow
sshd:ip地址
保存下。
#vi /etc/hosts.deny
sshd:All
保存下
#vi /etc/hosts.allow
sshd:ip地址
保存下。
#vi /etc/hosts.deny
sshd:All
保存下
全部回答
- 1楼网友:开心就好
- 2021-04-27 23:15
如果内网ip连接ssh是正常的,表明你的centos服务器设置完毕。如果我没猜错的话,你内网ssh连接应该是没有更改端口仍是22.
那么问题就出在你没有正确设置路由端口。
假如你单位的路由器nat的线路是默认线路或者绑定到wan口。那么你nat这边的端口号可以设置为
- 2楼网友:夢想黑洞
- 2021-04-27 22:58
方法很多,常见的有tcpwraper和iptables两种方法
tcpwraper的配置在/etc/hosts.allow和/etc/hosts.deny
已经有人讲了我就不说了
iptables的方法是:
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -F
iptables -X
iptables -A INPUT -s 1.1.1.1 -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -s 1.1.1.2 -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j DROP
iptables-save -c > /etc/sysconfig/iptables
其中1.1.1.1和1.1.1.2是你的允许IP,每次修改后可完整地执行以上命令,最好保存为一个脚本,总的来讲,iptables更灵活更强大,在此基础上可以扩展更多网络和系统方面的安全配置,加上tcpwraper做为纵深防御也是不错的选择
我要举报
如以上回答内容为低俗、色情、不良、暴力、侵权、涉及违法等信息,可以点下面链接进行举报!
点此我要举报以上问答信息!
大家都在看
推荐信息