TCP Wrappers(简单防火墙)---限制IP登录ssh

1.TCP Wrappers 简介

TCP_ Wrappers是- 一个工作在第四层(传输层)的的安全工具,对有状态连接(TCP)的特定服务进行安全检测并实现访
问控制,界定方式是凡是调用libwrap. so库文件的的程序就可以受TCP_ Wrappers的安全控制。它的主要功能就是控制
谁可以访问,常见的程序有rpcbindl vsftpd、sshd, telnet。

判断方式:。
1.
查看对应服务命令所在位置。
which sshd 。
2.查看指定 命令执行时是否调用libwrap. so文件。
ldd /usr/ sbin/ sshd
grep libwrap. so。

2 TCP Wrappers工作原理。

以ssh为例,每当有ssh的连接请求时,先读取系统管理员所设置的访问控制文件,符合要求,则会把这次连接原封不动的转给ssh进程,由ssh完成后续工作;如果这次连接发起的ip不符合访问控制文件中的设置,则会中断连接请求,
拒绝提供ssh服务。。

1.优先查看hosts. allow,匹配即停止。
2.允许个别,拒绝所有: hosts. allow文件添加允许的策略,hosts. deny文件添加all.
3.拒绝个别,允许所有:hosts.allow文件为空,hosts.deny文件添加单个拒绝的策略。

3 TCP Wrappers的使用。

TCP_ Wrappers的使用 主要是依靠两个配置文件/etc/hosts. allow, /etc/hosts. deny,以此实现访问控制,

默认情况下,/etc/hosts. allow, /etc/hosts. deny什么都没有添加,此时没有限制。
配置文件编写规则:。
service_ listghost: client_ list。
service_ list:是程序(服务)的列表,可以是多个,多个时,使用,隔开。
@host:设置允许或禁止他人从自己的哪个网口进入。这-项不写,就代表全部。

client_ list: 是访问者的地址,如果需要控制的用户较多,可以使用空格或,隔开。
格式如下:。
基于IP地址: 192. 168. 88.1 192. 168. 88.。
基于主机名: www. atguigu. com . atguigu. com较少用。
基于网络/掩码:
192.168. 0.0/255.255.255. 0。

▲拒绝单个IP使用sshI远程连接:。
配置文件:。
hosts. allow:空着。
hosts. deny: sshd:192. 168. 88. 20。
■拒绝某- -网段使用ssh远程连接:。
hosts. allow:空着。
hosts. deny: sshd: 192.168. 88.。

■仅允许某一IP使用ssh远程连接:。
hosts. allow: sshd: 192.168. 88. 20
hosts. deny: sshd: ALL

原文地址:https://www.cnblogs.com/yuanfang0903/p/10961466.html

时间: 2024-11-05 18:46:01

TCP Wrappers(简单防火墙)---限制IP登录ssh的相关文章

SSH服务与tcp wrappers实验

实验环境: 一台linux(ssh client) 一台linux(ssh server) 实验步骤: 1.配置IP,测试连通性 2.在客户端创建用户yuzly1,登录创建的用户,用公钥生成工具生成公钥,#注意记得输入私钥密语,不设置默认为空 3.查看生成的公钥 4.在服务端创建一个账户,然后登录创建的账户yuzly2,然后在该账户宿主目录下创建.ssh目录(如果是在root账户下创建/home/yuzly2/,ssh目录,需要修改目录所有者以及所属组为yuzly2),并把.ssh所属组的权限中

防火墙基础知识--TCP Wrappers和IPtables两种机制

认识防火墙 概念 作用 Linux上防火墙类别 封包过滤机制Netfilter 程序管控机制TCP Wrappers 一般网络布线 使用能力限制 TCP Wrappers程序管控 概念: 简单来说,TCP wrappers就是透过/etc/hosts.allow和/etc/hosts.deny这两个文件来管理,但并非所有软件都可以. 支持的服务 super daemon (xinetd)管理的服务 chkconfig --list 显示内容下的xinetd based services: 支持l

SSH远程管理与TCP Wrappers控制

一.SSH协议及配置文件 SSH服务配置文件:?服务名称:sshd?服务端主程序:/usr/sbin/sshd?服务端配置文件:/etc/ssh/sshd_config 二.服务监听选项: ?端口号,协议版本,监听IP地址?禁用反向解析 三.用户登录控制 ?禁止root用户,空密码用户?登录时间,重试次数?AllowUsers,DenyUsers(配置文件中手工添加) 四.SSH服务实验解析: 1.默认其他终端可以使用SSH以root身份登录到服务器进行维护.2.禁止其他终端可以使用SSH以ro

Linux 禁止用户或 IP通过 SSH 登录

限制指定用户通过指定IP SSH 登录 1.只允许指定用户进行登录(白名单): 在 /etc/ssh/sshd_config 配置文件中设置 AllowUsers 选项,(配置完成需要重启 SSHD 服务)格式如下: AllowUsers aliyun [email protected] # 允许 aliyun 和从 192.168.1.1 登录的 test 帐户通过 SSH 登录系统. 2.只拒绝指定用户进行登录(黑名单): 在/etc/ssh/sshd_config配置文件中设置DenyUs

ssh的使用、配置全程实操(sftp、密钥对验证、TCP Wrappers策略应用),可跟做

一.ssh基本配置 开两台centos系统7-1(服务端).7-2(客户端)用xshell连接,证明sshd的22端口开放出来了配置文件所在位置进入服务端配置文件,进行一系列配置:端口22功能打开等等为区分两个系统用户,我们分别将其用户名设为test01.test02,接着进行远程登陆. 输入访问命令,即可连接并进行一系列操作 可在对方的opt下创建abc文本,进行远程操作 回到7-1的服务端,进ssh配置文件,更改不允许对方用root身份登陆,保存退出.即在客户端用root身份不可登陆,即使有

只允许某段IP地址登录 ssh、sshd

linux下ssh登录限制ip的方法 vi /etc/hosts.allowsshd:192.168.0.100:allow          //允许IP 192.168.0.100 登录sshd:192.168.0.*:allow            //允许IP 192.168.0.  网段登录 sshd:10.*.*.*:allow                   //允许10段IP地址登录 vi/etc/hosts.deny sshd:all:deny              

在VMware Workstation中设置双网卡实现SSH使用固定IP登录并且在虚拟系统中任意访问Internet

本内容为原创,如需转载,请注明. 参考: Linux 跟老男孩学Linux运维:Web集群实战( VMware Workstation设置) NAT 服务器的设定(鸟哥的Linux私房菜服务器架设篇(第三版)  ) 一.问题来源 本人在工作中使用笔记本无线上网,因上网IP不固定采用DHCP方式,但如果使用VMware Workstation软件,在登录SSH时最好是固定IP,看了"Linux 跟老男孩学Linux运维"书中讲到VMware网络设置方式为:桥接.NAT.仅主机三种方式,又

阿里云服务器 ECS Linux 禁止IP 通过 SSH 登录

这几天买的服务器老是受到黑客攻击被破解登录密码,今天修改了登录规则发现只有固定ip可以访问,其他ip即使有密码也无法登录我的服务器,但是能通过ip访问我的网站,哈哈. 限制 IP SSH 登录解决步骤: 1.编辑  /etc/hosts.allow,添加以下命令: vim /etc/hosts.allow sshd:192.168.0.1:allow #允许 192.168.0.1 这个 IP 地址 ssh 登录(ip要改成自己本地登录的ip地址) 接着保存就可以了 2.如果需要禁用ssh,只需

ssh root用户开放指定ip登录,不影响其他用户

一.背景 1.公司等保评级需要对root用户做ip限制,但又不影响其他用户从限制的ip上进行登录 2.网上大多的文档都是对用户或者ip进行ssh 登录限制,但是限制了ip,其他用户从限制ip上也无法登录,限制了用户登录,但运维平台又有需要root用户登录的情况 二. 方案解决 1.限制root用户密码登录,只允许使用公钥进行登录 2.对root用户只开放特定ip进行登录,非开放ip用root用户登录直接拒绝 三.ssh 配置详情 1.PermitRootLogin no #禁止root用户登录