大部份系統管理者會使用SSH的服務來做為遠端系統管理的途徑,取代不安全的telnet服務,您可以利用下方的設定,只允許內網用戶端通過SSH登錄到伺服器,減少系統不安全連線,且防止有心人士用暴力法破壞。方法如下:
[root@dns ~]# vi /etc/hosts.deny ← 修改阻擋規則,在檔案尾端加入
sshd: ALL ← 加入此行,阻擋所有來自SSH連接請求
[root@dns ~]# vi /etc/hosts.allow ← 修改允許規則,在檔案尾端加入
sshd: 192.168.1. ← 加入此行,只允許來自IP為192.168.1.X的SSH連接請求
sshd: 168.95.1.1 ← 加入此行,只允許來自IP為168.95.1.1的SSH連接請求
修改完上方的設定檔後,需要重新啟動SSH服務才能使新的設定生效。
[root@dns ~]# /etc/rc.d/init.d/sshd restart ← 重新啟動SSH伺服器
Stopping sshd: [ OK ]
Starting sshd: [ OK ]
使用上述方式可以在Logwatch的信件中看到以下訊息,代表下列連線被阻擋掉:
--------------------- SSHD Begin ------------------------
Refused incoming connections:
::ffff:219.239.105.51 (::ffff:219.239.105.51): 2 Time(s)
::ffff:60.248.65.19 (::ffff:60.248.65.19): 2 Time(s)
::ffff:61.222.99.34 (::ffff:61.222.99.34): 2 Time(s)
::ffff:80.52.185.186 (::ffff:80.52.185.186): 1 Time(s)
::ffff:84.232.138.146 (::ffff:84.232.138.146): 2 Time(s)
---------------------- SSHD End -------------------------
沒有留言:
張貼留言