linux redhat5.3 iptables白名单设置问题,求大侠帮忙!

linux redhat5.3 iptables白名单设置问题,求大侠帮忙!,第1张

先写 白名单,在写某个端口过滤

iptables -A INPUT -p tcp -s 192.168.100.125 --dport 22 -j ACCEPT

iptables -A INPUT -p tcp --dport 22 -j DROP

第一,在linux系统中安装yum install iptables-services,然后 vi /etc/sysconfig/iptables# Generated by iptables-save v1.4.7 on Sun Aug 28 12:14:02 2016*filter:INPUT ACCEPT [0:0]:FORWARD ACCEPT [0:0]:OUTPUT ACCEPT [0:0]。

第二,在linux系统中防火墙中安装白名单IP地址的方法是-N whitelist-A whitelist -s 8.8.8.8 -j ACCEPT,其中8.8.8.8是指具体的IP地址,例如用户想加10.202.106.1为linux系统的白名单,那么则设置为-N whitelist-A whitelist -s 10.202.106.1 -j ACCEPT。

第三,在linux系统防火墙中也可以安装端口的白名单,例如,-A INPUT -m state –state NEW -m tcp -p tcp –dport 20 -j ACCEPT ,-A INPUT -m state --state NEW -m udp -p udp --dport 111 -j ACCEPT等,这里就是安装端口为20或者111的网络用户地址,如果想要添加其它的端口,只要把设置命令新建好,然后重启防火墙即可生效。

  当Linux服务器暴露在公网时,不可避免地会受到大量ssh登录请求,这些请求大多是黑客在尝试暴力破解ssh密码。笔者做过实验,将1台服务器暴露在公网,只开放ssh服务的22端口,一晚上收到了 5000多次 来自世界各地不同IP源地址的失败的登录尝试。为了应对SSH暴力破解的威胁,采取一定的防护措施是很有必要的。

  在某些应用场景,登录Linux服务器进行 *** 作的只有若干个固定IP地址,例如某公司有固定IP地址的企业专线,大家的电脑就会通过这些固定IP和公网交互,这时部署在公网的Linux服务器收到的ssh登录请求,源地址就是这些固定IP地址,这时就可以设置白名单,只允许特定的IP地址访问,来自其它IP地址的ssh登录请求会被驳回。

一定要再三确认自己使用的客户端计算机的公网IP地址,重启sshd服务后,除了在白名单上的IP,来自其余IP的密码登录均会被屏蔽。


欢迎分享,转载请注明来源:内存溢出

原文地址:https://54852.com/yw/8906631.html

(0)
打赏 微信扫一扫微信扫一扫 支付宝扫一扫支付宝扫一扫
上一篇 2023-04-22
下一篇2023-04-22

发表评论

登录后才能评论

评论列表(0条)

    保存