国产 无码 综合区,色欲AV无码国产永久播放,无码天堂亚洲国产AV,国产日韩欧美女同一区二区

限制登錄Linux服務(wù)器的幾種方式

這篇具有很好參考價值的文章主要介紹了限制登錄Linux服務(wù)器的幾種方式。希望對大家有所幫助。如果存在錯誤或未考慮完全的地方,請大家不吝賜教,您也可以點擊"舉報違法"按鈕提交疑問。

在日常運維中,我們通常使用防火墻iptables跟firewalld的方式來實現(xiàn)訪問控制,但在實際環(huán)境中,開啟防火墻可能會對業(yè)務(wù)造成影響,所以以下整理了三種限制登錄Linux服務(wù)器的幾種方式。分別是修改TCP Wrappers服務(wù)訪問控制、修改sshd_config配置文件、防火墻策略iptables跟firewalld。以上三種方式可以針對安全廠商做的漏洞白盒掃描,使用這三種方式,限制IP訪問,就沒辦法掃描了,實現(xiàn)某種程度的漏洞規(guī)避。

一、通過修改TCP Wrappers服務(wù)訪問控制來實現(xiàn)限制登錄Linux

TCP Wrappers說明:

TCP_Wrappers工作在第四層(傳輸層)的安全工具,對有狀態(tài)連接的特定服務(wù)進行安全檢測并實現(xiàn)訪問控制,對包含有l(wèi)ibwrap.so庫文件的程序就可以受TCP_Wrappers的安全控制??梢钥刂普l可以訪問,常見的程序有rpcbind、mountd、vsftpd、sshd、telnet

Tcp_wrappers是紅帽RHEL7系統(tǒng)中默認已經(jīng)啟用的一款流量監(jiān)控程序、它能夠根據(jù)來訪主機地址與本機目標服務(wù)程序做允許或拒絕操作。換句話說,Linux系統(tǒng)中其實有兩個層面的防火墻,第一種是基于TCP/IP協(xié)議的流量過濾防護工具,而Tcp_wrappers服務(wù)則是能夠?qū)ο到y(tǒng)服務(wù)進行允許和禁止的防火墻,從而在更高層面保護了Linux系統(tǒng)的安全運行。

1.這里以sshd服務(wù)為例,配置完成后,只允許配置允許的IP才能ssh連接本機服務(wù)器,其他IP拒絕

vi /etc/hosts.allow    #先編輯hosts.allow配置文件

sshd:192.168.2.128     #添加允許的IP遠程登錄本機服務(wù)器,如果有多個不同網(wǎng)段的IP,可以以逗號隔開連續(xù)寫
或
sshd:192.168.2.        #添加允許的2.0網(wǎng)段的IP遠程登錄本機服務(wù)器
linux限制ip訪問,服務(wù)器,linux,網(wǎng)絡(luò),運維,Powered by 金山文檔
vi /etc/hosts.deny     #編輯hosts.deny配置文件

sshd:ALL               #拒絕所有所有IP遠程登錄本機服務(wù)器
linux限制ip訪問,服務(wù)器,linux,網(wǎng)絡(luò),運維,Powered by 金山文檔

不用重啟,以上配置,配置完成后立即生效

測試:

linux限制ip訪問,服務(wù)器,linux,網(wǎng)絡(luò),運維,Powered by 金山文檔

以下這張是沒配置TCP Wrappers服務(wù)訪問控制前的ssh登錄是可以登錄的

linux限制ip訪問,服務(wù)器,linux,網(wǎng)絡(luò),運維,Powered by 金山文檔

配置了TCP Wrappers服務(wù)訪問控制之后就無法登錄了

linux限制ip訪問,服務(wù)器,linux,網(wǎng)絡(luò),運維,Powered by 金山文檔

注意!!!

TCP Wrappers服務(wù)訪問控制策略的配置只限openssh6.7以前的版本,openssh 6.7以后版本不再支持TCP Wrappers。openssh6.7以后的版本配置TCP Wrappers服務(wù)訪問控制策略是不生效的。

判斷服務(wù)是否支持tcp_wrapper

判斷某一個基于tcp協(xié)議的服務(wù)是否支持tcp_wrapper,要先判斷它是否支持libwrap庫

一般支持tcp_wrapper的服務(wù)有ssh、ftp、nfs、telnet等服務(wù)。也不一定全部都支持。只有查詢到服務(wù)支持libwrap庫,才可以被tcp_wrapper控制,才可以配置tcp_wrapper,否則配置了也不會生效。

ldd查詢服務(wù)是否支持libwrap,什么都沒顯示的話就是不支持

ldd `which sshd` |grep libwrap
ldd `which vsftpd` |grep libwrap

支持的libwrap的截圖

linux限制ip訪問,服務(wù)器,linux,網(wǎng)絡(luò),運維,Powered by 金山文檔

strings命令查看服務(wù)是否支持libwrap,什么都沒顯示的話就是不支持

strings `which sshd` |grep libwrap
strings `which vsftpd` |grep libwrap

支持libwrap的截圖

linux限制ip訪問,服務(wù)器,linux,網(wǎng)絡(luò),運維,Powered by 金山文檔
linux限制ip訪問,服務(wù)器,linux,網(wǎng)絡(luò),運維,Powered by 金山文檔

二、修改sshd_config配置文件來實現(xiàn)限制登錄Linux

vi   /etc/ssh/sshd_config
ALLowUsers         *@192.168.2.128       #添加允許登錄的IP,*代表任意用戶
#DenyUsers         *@192.168.2.1         #拒絕登錄的IP,與ALLowUsers二選一進行配置就可以了,*代表任意用戶
linux限制ip訪問,服務(wù)器,linux,網(wǎng)絡(luò),運維,Powered by 金山文檔
systemctl restart sshd         #重啟sshd服務(wù)
linux限制ip訪問,服務(wù)器,linux,網(wǎng)絡(luò),運維,Powered by 金山文檔

測試結(jié)果:

linux限制ip訪問,服務(wù)器,linux,網(wǎng)絡(luò),運維,Powered by 金山文檔
linux限制ip訪問,服務(wù)器,linux,網(wǎng)絡(luò),運維,Powered by 金山文檔

三、防火墻規(guī)則限制

firewalld

#firewalld防火墻默認是關(guān)閉的,需要設(shè)置開啟自啟,否則關(guān)閉服務(wù)器后,firewalld也會關(guān)閉
systemctl enable firewalld     #開啟防火墻
systemctl restart firewalld    #重啟防火墻
systemctl status firewalld     #查看防火墻狀態(tài)
linux限制ip訪問,服務(wù)器,linux,網(wǎng)絡(luò),運維,Powered by 金山文檔
#添加允許規(guī)則,放行指定IP訪問服務(wù)器22端口
firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.2.128/32" port protocol="tcp" port="22"  accept"
#重載防火墻規(guī)則使其生效
firewall-cmd --reload
#查看防火墻規(guī)則
firewall-cmd --list-all
linux限制ip訪問,服務(wù)器,linux,網(wǎng)絡(luò),運維,Powered by 金山文檔
linux限制ip訪問,服務(wù)器,linux,網(wǎng)絡(luò),運維,Powered by 金山文檔
#添加拒絕規(guī)則,拒絕指定IP訪問服務(wù)器22端口
firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.2.1/32" port protocol="tcp" port="22" drop"
#重載防火墻規(guī)則使其生效
firewall-cmd --reload
#查看防火墻規(guī)則
firewall-cmd --list-all
linux限制ip訪問,服務(wù)器,linux,網(wǎng)絡(luò),運維,Powered by 金山文檔
linux限制ip訪問,服務(wù)器,linux,網(wǎng)絡(luò),運維,Powered by 金山文檔

測試結(jié)果:

linux限制ip訪問,服務(wù)器,linux,網(wǎng)絡(luò),運維,Powered by 金山文檔
linux限制ip訪問,服務(wù)器,linux,網(wǎng)絡(luò),運維,Powered by 金山文檔
#刪除防火墻規(guī)則
firewall-cmd --permanent --remove-rich-rule="rule family="ipv4" source address="192.168.2.128/32" port protocol="tcp" port="22"  accept"

firewall-cmd --permanent --remove-rich-rule="rule family="ipv4" source address="192.168.2.1/32" port protocol="tcp" port="22" drop"

firewall-cmd --reload

firewall-cmd --list-all
linux限制ip訪問,服務(wù)器,linux,網(wǎng)絡(luò),運維,Powered by 金山文檔

iptables

CentOS7默認的防火墻不是iptables,而是firewall

#先停止firewalld服務(wù)
systemctl stop firewalld
#禁用firewalld服務(wù)
systemctl mask firewalld
#如果沒有安裝iptables服務(wù),需要先安裝iptables-services
yum install -y iptables-services
#開啟iptables,設(shè)置開機自啟
systemctl enable iptables 
#啟動iptables
systemctl restart iptables 
#查看iptables的狀態(tài)
systemctl status iptables
linux限制ip訪問,服務(wù)器,linux,網(wǎng)絡(luò),運維,Powered by 金山文檔
linux限制ip訪問,服務(wù)器,linux,網(wǎng)絡(luò),運維,Powered by 金山文檔
#添加允許規(guī)則,放行指定的IP訪問本機22端口
iptables -A INPUT  -s 192.168.2.128 -p tcp --dport 22 -j ACCEPT
#添加允許規(guī)則,允許本機訪問22端口
iptables -A INPUT -s 127.0.0.1 -p tcp --dport 22 -j ACCEPT
#添加拒絕規(guī)則,拒絕其他所有IP訪問本機22端口
iptables -A INPUT -p tcp --dport 22 -j REJECT
linux限制ip訪問,服務(wù)器,linux,網(wǎng)絡(luò),運維,Powered by 金山文檔
#保存iptables規(guī)則
service iptables save
#查看iptables規(guī)則
iptables -L -n
linux限制ip訪問,服務(wù)器,linux,網(wǎng)絡(luò),運維,Powered by 金山文檔

在iptables的INPUT鏈中默認有兩條規(guī)則

  1. 允許所有IP訪問服務(wù)器22端口(下圖中的第四條規(guī)則)

  1. 拒絕其他所有訪問(下圖中的第五條規(guī)則)

以上配置完Iptables后會發(fā)現(xiàn)不生效,那是因為,iptables的防火墻規(guī)則默認是從上到下開始匹配生效的,因為寫入的那3條規(guī)則是在,允許所有IP訪問服務(wù)器22端口(第4條防火墻規(guī)則)和拒絕其他所有訪問(第5條防火墻規(guī)則)的后面,先匹配的這兩條,所以就不生效。

解決的辦法有兩個,1是將這第4、5條防火墻規(guī)則刪掉,2是將寫入的3條防火墻規(guī)則插入到4、5條防火墻規(guī)則的前面就可以生效了。

iptables -L -nvx --line-numbers    #查看iptables規(guī)則,并顯示規(guī)則編號
linux限制ip訪問,服務(wù)器,linux,網(wǎng)絡(luò),運維,Powered by 金山文檔
  1. 刪除4、5條防火墻規(guī)則

iptables -D INPUT 4     #刪除INPUT中的第4條防火墻規(guī)則
iptables -L -nvx --line-numbers  #查看iptables規(guī)則
iptables -D INPUT 4     #再次刪除INPUT中的第4條防火墻規(guī)則(原來的第5條防火墻規(guī)則)
iptables -L -nvx --line-numbers   #再次查看iptables規(guī)則,這時候原來的第4、5條防火墻規(guī)則已經(jīng)刪除了
linux限制ip訪問,服務(wù)器,linux,網(wǎng)絡(luò),運維,Powered by 金山文檔
linux限制ip訪問,服務(wù)器,linux,網(wǎng)絡(luò),運維,Powered by 金山文檔

測試結(jié)果:

linux限制ip訪問,服務(wù)器,linux,網(wǎng)絡(luò),運維,Powered by 金山文檔
linux限制ip訪問,服務(wù)器,linux,網(wǎng)絡(luò),運維,Powered by 金山文檔

恢復(fù)iptables防火墻規(guī)則

#如果想把刪除的Iptables規(guī)則恢復(fù),如上面刪除的4、5條防火墻規(guī)則,先停用iptables然后再重啟防火墻規(guī)則,就可以恢復(fù)了
systemctl  stop iptables
systemctl  status iptables
systemctl  restart iptables
systemctl status iptables
iptables -L -nvx --line-number  
linux限制ip訪問,服務(wù)器,linux,網(wǎng)絡(luò),運維,Powered by 金山文檔

這個時候,配置的規(guī)則就又失效了。

linux限制ip訪問,服務(wù)器,linux,網(wǎng)絡(luò),運維,Powered by 金山文檔

刪除iptables規(guī)則文章來源地址http://www.zghlxwxcb.cn/news/detail-582398.html

iptables -D INPUT 6
iptables -D INPUT 7
iptables -D INPUT 6
iptables -L -nvx --line-numbers 
linux限制ip訪問,服務(wù)器,linux,網(wǎng)絡(luò),運維,Powered by 金山文檔
linux限制ip訪問,服務(wù)器,linux,網(wǎng)絡(luò),運維,Powered by 金山文檔

到了這里,關(guān)于限制登錄Linux服務(wù)器的幾種方式的文章就介紹完了。如果您還想了解更多內(nèi)容,請在右上角搜索TOY模板網(wǎng)以前的文章或繼續(xù)瀏覽下面的相關(guān)文章,希望大家以后多多支持TOY模板網(wǎng)!

本文來自互聯(lián)網(wǎng)用戶投稿,該文觀點僅代表作者本人,不代表本站立場。本站僅提供信息存儲空間服務(wù),不擁有所有權(quán),不承擔相關(guān)法律責任。如若轉(zhuǎn)載,請注明出處: 如若內(nèi)容造成侵權(quán)/違法違規(guī)/事實不符,請點擊違法舉報進行投訴反饋,一經(jīng)查實,立即刪除!

領(lǐng)支付寶紅包贊助服務(wù)器費用

相關(guān)文章

  • 隱藏服務(wù)器源IP的幾種方法

    隱藏服務(wù)器源IP的幾種方法

    為網(wǎng)絡(luò)管理員的我們多知道遇到過服務(wù)器因為拒絕服務(wù)攻擊(DDOS攻擊)遇到網(wǎng)站癱瘓的情況是很糟心,隨著客戶信息越來越受到公司企業(yè)的重視,網(wǎng)站服務(wù)器的安全也越來越受到關(guān)注,但無法避免的是會遇到黑客使用DDoS攻擊業(yè)務(wù)。 下面簡單介紹一下隱藏ip地址具體的五種方法。

    2024年01月24日
    瀏覽(21)
  • PostgreSQL 查看服務(wù)器版本的幾種方法

    本文介紹一下查看 PostgreSQL 服務(wù)器版本的幾種方法。 如果已經(jīng)連接到 PostgreSQL 服務(wù)器,可以執(zhí)行以下查詢語句獲取服務(wù)器版本信息: 以下是一個返回結(jié)果的示例: 如果只需要獲取簡單的服務(wù)器版本號,可以利用配置選項 server_version: 以下是一個輸出示例: 另外,配置選項

    2024年02月11日
    瀏覽(26)
  • MacBook 往服務(wù)器上傳、下載文件的幾種操作

    MacBook 往服務(wù)器上傳、下載文件的幾種操作

    往服務(wù)器傳文件、下載文件有很多種方法,可以使用scp、rsync或者rs/sz MacBook上的rz和sz 配置起來比較麻煩 這里就不說了 另外 研發(fā)和測試同學可能對于scp命令和rsync命令并不了解 這里也不說了 這里直說兩種圖形化界面的工具 通過jumpserver登錄服務(wù)器后 可以簡單快速實現(xiàn)上傳和

    2024年02月16日
    瀏覽(26)
  • 遠程連接銀河麒麟高級服務(wù)器操作系統(tǒng)V10SP1的幾種方法(命令行遠程+圖形化遠程)

    遠程連接銀河麒麟高級服務(wù)器操作系統(tǒng)V10SP1的幾種方法(命令行遠程+圖形化遠程)

    服務(wù)端 OS環(huán)境:銀河麒麟高級服務(wù)器操作系統(tǒng)V10SP1(x86_64) 確認sshd服務(wù)處于運行狀態(tài) [root@localhost ~]# systemctl status sshd 確認防火墻已經(jīng)放行SSH服務(wù) [root@localhost ~]# firewall-cmd --list-all 備注:如果系統(tǒng)沒有放行ssh服務(wù),或者ssh端口號被修改,則需要重新放行ssh服務(wù)或者新的ssh端口

    2024年02月09日
    瀏覽(41)
  • Linux 解決root用戶被限制連接服務(wù)器

    Linux 解決root用戶被限制連接服務(wù)器

    使用 root 用戶不能鏈接服務(wù)器,密碼對,就是連接不上,連接被拒絕 ① sudo passwd root 使用 sudo passwd root 對root用戶修改密碼 ② su root 修改完成之后,切換到root用戶即可使用 ③ ④ 重啟 systemctl restart sshd 這里需要注意的是:centos6里面用命令 service ssh restart ,在centos7需要用 sy

    2024年02月11日
    瀏覽(17)
  • Linux防火墻限制訪問服務(wù)器IP和端口

    Linux防火墻限制訪問服務(wù)器IP和端口

    筆記 逐行執(zhí)行命令 查看

    2024年02月15日
    瀏覽(35)
  • Linux云服務(wù)器限制ip進行ssh遠程連接

    Linux云服務(wù)器限制ip進行ssh遠程連接

    對Linux云服務(wù)器限制IP進行SSH遠程連接的原因主要有以下幾點: 增加安全性:SSH是一種加密的網(wǎng)絡(luò)傳輸協(xié)議,可以保護數(shù)據(jù)的機密性和完整性。通過限制SSH連接的IP地址,可以防止未經(jīng)授權(quán)的訪問和數(shù)據(jù)泄露。只有擁有訪問權(quán)限的IP地址才能進行SSH連接,從而增加了服務(wù)器的安

    2024年02月03日
    瀏覽(33)
  • 物聯(lián)網(wǎng)架構(gòu)實例—解決Linux(Ubuntu)服務(wù)器最大TCP連接數(shù)限制

    物聯(lián)網(wǎng)架構(gòu)實例—解決Linux(Ubuntu)服務(wù)器最大TCP連接數(shù)限制

    在對物聯(lián)網(wǎng)網(wǎng)關(guān)進行壓測的時候,發(fā)現(xiàn)在騰訊云部署網(wǎng)關(guān)程序,設(shè)備接入數(shù)量只能達到4000多個長連接,之后就再也無法接入終端了。 之前在阿里云部署的時候明明可以到達2萬左右,而且騰訊云的這個服務(wù)器比阿里云的硬件配置還要高上不少,不至于那么差,隨后查閱大量資

    2024年02月03日
    瀏覽(27)
  • js逆向·找到登錄時目標網(wǎng)站的加密算法的幾種方式

    js逆向·找到登錄時目標網(wǎng)站的加密算法的幾種方式

    為什么要去找到目標網(wǎng)站的加密密碼方法: 為了要把我們的payload正確的帶入目標網(wǎng)站的服務(wù)器進行邏輯驗證,那么就需要知道對方使用的什么加密或者編碼規(guī)則來處理數(shù)據(jù)的,比如說我們輸入的密碼被base64編碼了,然后發(fā)送給后端,后端會進行解碼過后再帶入邏輯驗證中去

    2024年02月08日
    瀏覽(31)
  • (六)關(guān)于Linux中服務(wù)器磁盤爆滿問題的幾個解決思路

    (六)關(guān)于Linux中服務(wù)器磁盤爆滿問題的幾個解決思路

    在監(jiān)控服務(wù)器性能的時候,發(fā)現(xiàn)服務(wù)器的磁盤占用很大,幾乎快要爆滿,具體的表現(xiàn)可能如下: 1、應(yīng)用服務(wù)訪問卡頓甚至失?。?2、數(shù)據(jù)庫訪問失??; 3、文件上傳失敗 等等 通過命令 df -h 查看磁盤占用情況,發(fā)現(xiàn)如下: 這里的占用是清除過的,所以并不算特別高。 這種現(xiàn)

    2024年02月04日
    瀏覽(25)

覺得文章有用就打賞一下文章作者

支付寶掃一掃打賞

博客贊助

微信掃一掃打賞

請作者喝杯咖啡吧~博客贊助

支付寶掃一掃領(lǐng)取紅包,優(yōu)惠每天領(lǐng)

二維碼1

領(lǐng)取紅包

二維碼2

領(lǐng)紅包