1.添加一个用户myroot,通过sudo设置,使得myroot具有和root用户同样的权限
2.利用你所掌握的TCP Wrapper知识,进行如下设置
i.拒绝ip为192.168.8.129的主机访问你的sshd服务
ii.拒绝192.168.8.0/24网段访问你的主机上的vsftpd服务,但允许192.168.8.129访问
iii.允许所有人ssh到192.168.8.128,但登陆时把用户登录的信息(至少包括登录时间和IP)记录进日志文件/var/log/sshd.log
3.用iptables进行如下设置:
i.丢弃来自IP地址为x.x.x.x的包
ii.仅允许来自192.168.100.0/24域的用户的ssh连接请求
tcp wrapper是Wietse Venema开发的一个开源软件。它是一个用来分析TCP/IP封包的软件,类似的IP封包软件还有iptables。Linux默认安装了tcp_wrapper。作为一个安全的系统,Linux本身有两层安全防火墙,通过IP过滤机制的iptables实现第一层防护。iptables防火墙通过直观的监视系统的运行状况,阻挡网络中的一些恶意攻击,保护整个系统正常运行免遭攻击和破坏。如果通过了第一层防护,那么下一层防护就是tcp_wrapper了。通过tcp_wrapper可以实现对系统中提供的某些服务的开放和关闭、允许及禁止,从而更有效的保证系统安全运行。使用tcp_wrapper的功能仅需要两个配置文件:/etc/hosts.allow 和/etc/hosts.deny。
1.编辑 /etc/hosts.deny文件,结果如下

为了符合本机要求,iii中,将ssh的主机改为192.168.153.129(即原机,自己根据自己CentOS7的IP地址进行设置),登陆时把用户信息记录进日志文件/var/log/sshd.log

在克隆的CentOS7上连接原CentOS 7

在原来的CentOS7上查看登录日志

实现成功
3.利用iptables进行如下设置:
丢弃来自x.x.x.x的包,因为没有具体指明,以192.168.1.2为例进行说明

仅允许来自于192.168.100.0/24域的用户的ssh连接请求


4万+

被折叠的 条评论
为什么被折叠?



