ПредишенСледващото

За да се подобри безопасността на сървъра, чрез ограничаване на достъпа до вашия сървър на специфични протоколи и / или IP-адрес, можете да използвате инструмента за IPTABLES.
IPTABLES - програма, която е проектирана (от страницата човек) за филтриране на пакети и Nat.
IPTABLES - приложение инструмент за IPv4 пакет филтриране и NAT

В този пост ще обсъди работата на IPTABLES да ограничи достъпа до SSH.
Ако периодично видите auth.log файл
котка /var/log/auth.log | Впиши SSHD

Ако имате виртуален сървър, след което достъпът до него в случай на проблеми, може да получите чрез конзолата.
Ако достъп до конзолата не е налице, тогава сървърът може просто да се рестартира в профила си (обикновено такава възможност). Iptables рестартират след нулиране.

Когато всичко работи, тъй като е необходимо и да разберете в IPTABLES. можете да направите следното, за да запазите настройките и работни IPtables рестартиране на сървъра:
# Създаване на файла в kotorve IPTABLES ще спестят настройките и да експортират текущите настройки на:
SUDO од -c "IPTABLES-Save> /etc/iptables.rules"
# Отидете на мрежовите настройки и да правят настройките на желания интерфейс командос "предварително до iprables-възстановява /etc/iptables.rules" за мрежовата услуга запазва IPTABLES интерфейс за конфигурация в случай на неуспех.
Sudo Vim / и т.н. / мрежа / интерфейси
авто eth0
iface eth0 Инет DHCP
пост-надолу IPTABLES-Save> /etc/iptables.rules
предварително до iprables-възстановяване

Крайният резултат може да бъде posmotert, както следва:
сървър:

$ Sudo IPtables -L -v --line-номерата
Chain INPUT (политика ACCEPT 0 пакети, 0 байта)
бр pkts байта мишена протежето неучастие в извън дестинация източник
1 406 26448 приеме всички - кой да е кой навсякъде навсякъде ctstate ПОДОБНИ, създадена
2 0 0 ACCEPT TCP - всяко всяко 192.168.56.2 навсякъде TCP диоптър: SSH
3 0 0 ACCEPT TCP - всяко всяко 172.26.0.0/16 навсякъде TCP диоптър: SSH
4 0 0 DROP TCP - всяко всяко навсякъде където и да е TCP диоптър: SSH

Верига НАПРЕД (политика ACCEPT 0 пакети, 0 байта)
бр pkts байта мишена протежето неучастие в извън дестинация източник

Chain OUTPUT (политика ACCEPT 256 пакетчета, 24466 байта)
бр pkts байта мишена протежето неучастие в извън дестинация източник

Свързани статии

Подкрепете проекта - споделете линка, благодаря!