5服务器安全基础和课程测试

1.添加一个用户myroot,通过sudo设置,使得myroot具有和root用户同样的权限
2.利用你所掌握的TCP Wrapper知识,进行如下设置
i.拒绝ip为192.168.8.129的主机访问你的sshd服务
ii.拒绝192.168.8.0/24网段访问你的主机上的vsftpd服务,但允许192.168.8.129访问
iii.允许所有人ssh到192.168.8.128,但登陆时把用户登录的信息(至少包括登录时间和IP)记录进日志文件/var/log/sshd.log
3.用iptables进行如下设置:
i.丢弃来自IP地址为x.x.x.x的包
ii.仅允许来自192.168.100.0/24域的用户的ssh连接请求

tcp wrapper是Wietse Venema开发的一个开源软件。它是一个用来分析TCP/IP封包的软件,类似的IP封包软件还有iptables。Linux默认安装了tcp_wrapper。作为一个安全的系统,Linux本身有两层安全防火墙,通过IP过滤机制的iptables实现第一层防护。iptables防火墙通过直观的监视系统的运行状况,阻挡网络中的一些恶意攻击,保护整个系统正常运行免遭攻击和破坏。如果通过了第一层防护,那么下一层防护就是tcp_wrapper了。通过tcp_wrapper可以实现对系统中提供的某些服务的开放和关闭、允许及禁止,从而更有效的保证系统安全运行。使用tcp_wrapper的功能仅需要两个配置文件:/etc/hosts.allow 和/etc/hosts.deny。

1.编辑 /etc/hosts.deny文件,结果如下
在这里插入图片描述
为了符合本机要求,iii中,将ssh的主机改为192.168.153.129(即原机,自己根据自己CentOS7的IP地址进行设置),登陆时把用户信息记录进日志文件/var/log/sshd.log
在这里插入图片描述
在克隆的CentOS7上连接原CentOS 7
在这里插入图片描述
在原来的CentOS7上查看登录日志
在这里插入图片描述
实现成功
3.利用iptables进行如下设置:
丢弃来自x.x.x.x的包,因为没有具体指明,以192.168.1.2为例进行说明
在这里插入图片描述
仅允许来自于192.168.100.0/24域的用户的ssh连接请求
在这里插入图片描述

评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值