gtag

2010年11月11日 星期四

禁止非授權的 SSHD 連線

大部份系統管理者會使用SSH的服務來做為遠端系統管理的途徑,取代不安全的telnet服務,您可以利用下方的設定,只允許內網用戶端通過SSH登錄到伺服器,減少系統不安全連線,且防止有心人士用暴力法破壞。方法如下:

[root@dns ~]# vi /etc/hosts.deny ← 修改阻擋規則,在檔案尾端加入

sshd: ALL  ← 加入此行,阻擋所有來自SSH連接請求

[root@dns ~]# vi /etc/hosts.allow ← 修改允許規則,在檔案尾端加入

sshd: 192.168.1. ← 加入此行,只允許來自IP為192.168.1.X的SSH連接請求
sshd: 168.95.1.1 ← 加入此行,只允許來自IP為168.95.1.1的SSH連接請求

修改完上方的設定檔後,需要重新啟動SSH服務才能使新的設定生效。

[root@dns ~]# /etc/rc.d/init.d/sshd restart  ← 重新啟動SSH伺服器

Stopping sshd:             [ OK ]
Starting sshd:             [ OK ]

使用上述方式可以在Logwatch的信件中看到以下訊息,代表下列連線被阻擋掉:

--------------------- SSHD Begin ------------------------
Refused incoming connections:
::ffff:219.239.105.51 (::ffff:219.239.105.51): 2 Time(s)
::ffff:60.248.65.19 (::ffff:60.248.65.19): 2 Time(s)
::ffff:61.222.99.34 (::ffff:61.222.99.34): 2 Time(s)
::ffff:80.52.185.186 (::ffff:80.52.185.186): 1 Time(s)
::ffff:84.232.138.146 (::ffff:84.232.138.146): 2 Time(s)
---------------------- SSHD End -------------------------

沒有留言:

張貼留言