SSH如何限制IP遠(yuǎn)程登錄服務(wù)器
盡管SSH在傳遞過程中比較安全,但有些人也可以利用SSH漏洞來取得遠(yuǎn)程主機(jī)的root權(quán)限,所以使用SSH的過程中有必要對SSH程序的漏洞進(jìn)行掃描,并進(jìn)行修補(bǔ),除此之外,不要將 sshd 對 Internet 開放可登入的權(quán)限,盡量將SSH局限在幾個(gè)小范圍內(nèi)的 IP ,這樣也可以大大加強(qiáng)服務(wù)器的安全性!下面就介紹幾個(gè)限制ip登錄服務(wù)器的方法。
方法一:在/etc/hosts.allow中添加允許ssh登陸的ip或者網(wǎng)段
sshd:192.168.1.2:allow
或 sshd:192.168.1.0/24:allow (允許的IP段)
在/etc/hosts.deny添加不允許ssh登陸的IP
sshd:ALL
方法二: 使用iptables進(jìn)行限制:
iptables -A INPUT -p tcp -s 192.168.1.2
--destination-port 22 -j ACCEPT
iptables -A INPUT -p tcp --destination-port 22
-j DROP
方法三:修改ssh配置文件:
在vi
/etc/ssh/sshd_config 添加一行:
allowusers ktmcc@192.168.1.2 ( 注:ktmcc為你用來登入服務(wù)器的用戶名,這樣就限定了用戶名和IP了)