ssh白名单_Linux(Ubuntu)SSH登录白名单设置

为了服务器安全,我们可以通过白名单的方法对服务器登录和SQL登录进行限制,仅让白名单上的IP通过而禁止其他用户登录SSH和SQL。具体原理为在iptables中加入Accept和Drop规则,仅让Accept的IP地址访问对应端口而Drop其他的请求。实现方法:

我们查看服务器初始的iptables

root@localhost:~# iptables -L -n

Chain INPUT (policy ACCEPT)

target prot opt source destination

Chain FORWARD (policy ACCEPT)

target prot opt source destination

Chain OUTPUT (policy ACCEPT)

target prot opt source destination

初始的iptables没有任何规则。

在/etc/network/目录中找到if-up.d/  if-down.d/两个文件夹,向其中分别加入shell脚本,不妨命名为login_protection,在脚本中写入IP限制规则。下面给出样例:

#/etc/network/if-up.d/login_protect

#!/usr/bin/env bash

/sbin/iptables -A INPUT -s -p tcp -m tcp --dport 22 -j ACCEPT

/sbin/iptables -A INPUT -s -p tcp -m tcp --dport 3306 -j ACCEPT

/sbin/iptables -A INPUT -p tcp -m tcp --dport 22 -j DROP

/sbin/iptables -A INPUT -p tcp -m tcp --dport 3306 -j DROP

#/etc/network/if-down.d/login_protect

#!/usr/bin/env bash

/sbin/iptables -D INPUT -s -p tcp -m tcp --dport 22 -j ACCEPT

/sbin/iptables -D INPUT -s -p tcp -m tcp --dport 3306 -j ACCEPT

/sbin/iptables -D INPUT -p tcp -m tcp --dport 22 -j DROP

/sbin/iptables -D INPUT -p tcp -m tcp --dport 3306 -j DROP

将这两个sh设置为可执行,然后重启network服务

~# chmod 755 /etc/network/if-up.d/bfa_protection

~# chmod 755 /etc/network/if-down.d/bfa_protection

~# /etc/init.d/networking restart

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值