限制登录Linux服务器的几种方式

这篇具有很好参考价值的文章主要介绍了限制登录Linux服务器的几种方式。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

在日常运维中,我们通常使用防火墙iptables跟firewalld的方式来实现访问控制,但在实际环境中,开启防火墙可能会对业务造成影响,所以以下整理了三种限制登录Linux服务器的几种方式。分别是修改TCP Wrappers服务访问控制、修改sshd_config配置文件、防火墙策略iptables跟firewalld。以上三种方式可以针对安全厂商做的漏洞白盒扫描,使用这三种方式,限制IP访问,就没办法扫描了,实现某种程度的漏洞规避。

一、通过修改TCP Wrappers服务访问控制来实现限制登录Linux

TCP Wrappers说明:

TCP_Wrappers工作在第四层(传输层)的安全工具,对有状态连接的特定服务进行安全检测并实现访问控制,对包含有libwrap.so库文件的程序就可以受TCP_Wrappers的安全控制。可以控制谁可以访问,常见的程序有rpcbind、mountd、vsftpd、sshd、telnet

Tcp_wrappers是红帽RHEL7系统中默认已经启用的一款流量监控程序、它能够根据来访主机地址与本机目标服务程序做允许或拒绝操作。换句话说,Linux系统中其实有两个层面的防火墙,第一种是基于TCP/IP协议的流量过滤防护工具,而Tcp_wrappers服务则是能够对系统服务进行允许和禁止的防火墙,从而在更高层面保护了Linux系统的安全运行。

1.这里以sshd服务为例,配置完成后,只允许配置允许的IP才能ssh连接本机服务器,其他IP拒绝

vi /etc/hosts.allow    #先编辑hosts.allow配置文件

sshd:192.168.2.128     #添加允许的IP远程登录本机服务器,如果有多个不同网段的IP,可以以逗号隔开连续写
或
sshd:192.168.2.        #添加允许的2.0网段的IP远程登录本机服务器
linux限制ip访问,服务器,linux,网络,运维,Powered by 金山文档
vi /etc/hosts.deny     #编辑hosts.deny配置文件

sshd:ALL               #拒绝所有所有IP远程登录本机服务器
linux限制ip访问,服务器,linux,网络,运维,Powered by 金山文档

不用重启,以上配置,配置完成后立即生效

测试:

linux限制ip访问,服务器,linux,网络,运维,Powered by 金山文档

以下这张是没配置TCP Wrappers服务访问控制前的ssh登录是可以登录的

linux限制ip访问,服务器,linux,网络,运维,Powered by 金山文档

配置了TCP Wrappers服务访问控制之后就无法登录了

linux限制ip访问,服务器,linux,网络,运维,Powered by 金山文档

注意!!!

TCP Wrappers服务访问控制策略的配置只限openssh6.7以前的版本openssh 6.7以后版本不再支持TCP Wrappers。openssh6.7以后的版本配置TCP Wrappers服务访问控制策略是不生效的。

判断服务是否支持tcp_wrapper

判断某一个基于tcp协议的服务是否支持tcp_wrapper,要先判断它是否支持libwrap库

一般支持tcp_wrapper的服务有ssh、ftp、nfs、telnet等服务。也不一定全部都支持。只有查询到服务支持libwrap库,才可以被tcp_wrapper控制,才可以配置tcp_wrapper,否则配置了也不会生效。

ldd查询服务是否支持libwrap,什么都没显示的话就是不支持

ldd `which sshd` |grep libwrap
ldd `which vsftpd` |grep libwrap

支持的libwrap的截图

linux限制ip访问,服务器,linux,网络,运维,Powered by 金山文档

strings命令查看服务是否支持libwrap,什么都没显示的话就是不支持

strings `which sshd` |grep libwrap
strings `which vsftpd` |grep libwrap

支持libwrap的截图

linux限制ip访问,服务器,linux,网络,运维,Powered by 金山文档
linux限制ip访问,服务器,linux,网络,运维,Powered by 金山文档

二、修改sshd_config配置文件来实现限制登录Linux

vi   /etc/ssh/sshd_config
ALLowUsers         *@192.168.2.128       #添加允许登录的IP,*代表任意用户
#DenyUsers         *@192.168.2.1         #拒绝登录的IP,与ALLowUsers二选一进行配置就可以了,*代表任意用户
linux限制ip访问,服务器,linux,网络,运维,Powered by 金山文档
systemctl restart sshd         #重启sshd服务
linux限制ip访问,服务器,linux,网络,运维,Powered by 金山文档

测试结果:

linux限制ip访问,服务器,linux,网络,运维,Powered by 金山文档
linux限制ip访问,服务器,linux,网络,运维,Powered by 金山文档

三、防火墙规则限制

firewalld

#firewalld防火墙默认是关闭的,需要设置开启自启,否则关闭服务器后,firewalld也会关闭
systemctl enable firewalld     #开启防火墙
systemctl restart firewalld    #重启防火墙
systemctl status firewalld     #查看防火墙状态
linux限制ip访问,服务器,linux,网络,运维,Powered by 金山文档
#添加允许规则,放行指定IP访问服务器22端口
firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.2.128/32" port protocol="tcp" port="22"  accept"
#重载防火墙规则使其生效
firewall-cmd --reload
#查看防火墙规则
firewall-cmd --list-all
linux限制ip访问,服务器,linux,网络,运维,Powered by 金山文档
linux限制ip访问,服务器,linux,网络,运维,Powered by 金山文档
#添加拒绝规则,拒绝指定IP访问服务器22端口
firewall-cmd --permanent --add-rich-rule="rule family="ipv4" source address="192.168.2.1/32" port protocol="tcp" port="22" drop"
#重载防火墙规则使其生效
firewall-cmd --reload
#查看防火墙规则
firewall-cmd --list-all
linux限制ip访问,服务器,linux,网络,运维,Powered by 金山文档
linux限制ip访问,服务器,linux,网络,运维,Powered by 金山文档

测试结果:

linux限制ip访问,服务器,linux,网络,运维,Powered by 金山文档
linux限制ip访问,服务器,linux,网络,运维,Powered by 金山文档
#删除防火墙规则
firewall-cmd --permanent --remove-rich-rule="rule family="ipv4" source address="192.168.2.128/32" port protocol="tcp" port="22"  accept"

firewall-cmd --permanent --remove-rich-rule="rule family="ipv4" source address="192.168.2.1/32" port protocol="tcp" port="22" drop"

firewall-cmd --reload

firewall-cmd --list-all
linux限制ip访问,服务器,linux,网络,运维,Powered by 金山文档

iptables

CentOS7默认的防火墙不是iptables,而是firewall

#先停止firewalld服务
systemctl stop firewalld
#禁用firewalld服务
systemctl mask firewalld
#如果没有安装iptables服务,需要先安装iptables-services
yum install -y iptables-services
#开启iptables,设置开机自启
systemctl enable iptables 
#启动iptables
systemctl restart iptables 
#查看iptables的状态
systemctl status iptables
linux限制ip访问,服务器,linux,网络,运维,Powered by 金山文档
linux限制ip访问,服务器,linux,网络,运维,Powered by 金山文档
#添加允许规则,放行指定的IP访问本机22端口
iptables -A INPUT  -s 192.168.2.128 -p tcp --dport 22 -j ACCEPT
#添加允许规则,允许本机访问22端口
iptables -A INPUT -s 127.0.0.1 -p tcp --dport 22 -j ACCEPT
#添加拒绝规则,拒绝其他所有IP访问本机22端口
iptables -A INPUT -p tcp --dport 22 -j REJECT
linux限制ip访问,服务器,linux,网络,运维,Powered by 金山文档
#保存iptables规则
service iptables save
#查看iptables规则
iptables -L -n
linux限制ip访问,服务器,linux,网络,运维,Powered by 金山文档

在iptables的INPUT链中默认有两条规则

  1. 允许所有IP访问服务器22端口(下图中的第四条规则)

  1. 拒绝其他所有访问(下图中的第五条规则)

以上配置完Iptables后会发现不生效,那是因为,iptables的防火墙规则默认是从上到下开始匹配生效的,因为写入的那3条规则是在,允许所有IP访问服务器22端口(第4条防火墙规则)和拒绝其他所有访问(第5条防火墙规则)的后面,先匹配的这两条,所以就不生效。

解决的办法有两个,1是将这第4、5条防火墙规则删掉,2是将写入的3条防火墙规则插入到4、5条防火墙规则的前面就可以生效了。

iptables -L -nvx --line-numbers    #查看iptables规则,并显示规则编号
linux限制ip访问,服务器,linux,网络,运维,Powered by 金山文档
  1. 删除4、5条防火墙规则

iptables -D INPUT 4     #删除INPUT中的第4条防火墙规则
iptables -L -nvx --line-numbers  #查看iptables规则
iptables -D INPUT 4     #再次删除INPUT中的第4条防火墙规则(原来的第5条防火墙规则)
iptables -L -nvx --line-numbers   #再次查看iptables规则,这时候原来的第4、5条防火墙规则已经删除了
linux限制ip访问,服务器,linux,网络,运维,Powered by 金山文档
linux限制ip访问,服务器,linux,网络,运维,Powered by 金山文档

测试结果:

linux限制ip访问,服务器,linux,网络,运维,Powered by 金山文档
linux限制ip访问,服务器,linux,网络,运维,Powered by 金山文档

恢复iptables防火墙规则

#如果想把删除的Iptables规则恢复,如上面删除的4、5条防火墙规则,先停用iptables然后再重启防火墙规则,就可以恢复了
systemctl  stop iptables
systemctl  status iptables
systemctl  restart iptables
systemctl status iptables
iptables -L -nvx --line-number  
linux限制ip访问,服务器,linux,网络,运维,Powered by 金山文档

这个时候,配置的规则就又失效了。

linux限制ip访问,服务器,linux,网络,运维,Powered by 金山文档

删除iptables规则文章来源地址https://www.toymoban.com/news/detail-582398.html

iptables -D INPUT 6
iptables -D INPUT 7
iptables -D INPUT 6
iptables -L -nvx --line-numbers 
linux限制ip访问,服务器,linux,网络,运维,Powered by 金山文档
linux限制ip访问,服务器,linux,网络,运维,Powered by 金山文档

到了这里,关于限制登录Linux服务器的几种方式的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 隐藏服务器源IP的几种方法

    为网络管理员的我们多知道遇到过服务器因为拒绝服务攻击(DDOS攻击)遇到网站瘫痪的情况是很糟心,随着客户信息越来越受到公司企业的重视,网站服务器的安全也越来越受到关注,但无法避免的是会遇到黑客使用DDoS攻击业务。 下面简单介绍一下隐藏ip地址具体的五种方法。

    2024年01月24日
    浏览(45)
  • PostgreSQL 查看服务器版本的几种方法

    本文介绍一下查看 PostgreSQL 服务器版本的几种方法。 如果已经连接到 PostgreSQL 服务器,可以执行以下查询语句获取服务器版本信息: 以下是一个返回结果的示例: 如果只需要获取简单的服务器版本号,可以利用配置选项 server_version: 以下是一个输出示例: 另外,配置选项

    2024年02月11日
    浏览(63)
  • MacBook 往服务器上传、下载文件的几种操作

    往服务器传文件、下载文件有很多种方法,可以使用scp、rsync或者rs/sz MacBook上的rz和sz 配置起来比较麻烦 这里就不说了 另外 研发和测试同学可能对于scp命令和rsync命令并不了解 这里也不说了 这里直说两种图形化界面的工具 通过jumpserver登录服务器后 可以简单快速实现上传和

    2024年02月16日
    浏览(64)
  • 远程连接银河麒麟高级服务器操作系统V10SP1的几种方法(命令行远程+图形化远程)

    服务端 OS环境:银河麒麟高级服务器操作系统V10SP1(x86_64) 确认sshd服务处于运行状态 [root@localhost ~]# systemctl status sshd 确认防火墙已经放行SSH服务 [root@localhost ~]# firewall-cmd --list-all 备注:如果系统没有放行ssh服务,或者ssh端口号被修改,则需要重新放行ssh服务或者新的ssh端口

    2024年02月09日
    浏览(207)
  • Linux 解决root用户被限制连接服务器

    使用 root 用户不能链接服务器,密码对,就是连接不上,连接被拒绝 ① sudo passwd root 使用 sudo passwd root 对root用户修改密码 ② su root 修改完成之后,切换到root用户即可使用 ③ ④ 重启 systemctl restart sshd 这里需要注意的是:centos6里面用命令 service ssh restart ,在centos7需要用 sy

    2024年02月11日
    浏览(50)
  • Linux防火墙限制访问服务器IP和端口

    笔记 逐行执行命令 查看

    2024年02月15日
    浏览(60)
  • Linux云服务器限制ip进行ssh远程连接

    对Linux云服务器限制IP进行SSH远程连接的原因主要有以下几点: 增加安全性:SSH是一种加密的网络传输协议,可以保护数据的机密性和完整性。通过限制SSH连接的IP地址,可以防止未经授权的访问和数据泄露。只有拥有访问权限的IP地址才能进行SSH连接,从而增加了服务器的安

    2024年02月03日
    浏览(68)
  • 物联网架构实例—解决Linux(Ubuntu)服务器最大TCP连接数限制

    在对物联网网关进行压测的时候,发现在腾讯云部署网关程序,设备接入数量只能达到4000多个长连接,之后就再也无法接入终端了。 之前在阿里云部署的时候明明可以到达2万左右,而且腾讯云的这个服务器比阿里云的硬件配置还要高上不少,不至于那么差,随后查阅大量资

    2024年02月03日
    浏览(50)
  • js逆向·找到登录时目标网站的加密算法的几种方式

    为什么要去找到目标网站的加密密码方法: 为了要把我们的payload正确的带入目标网站的服务器进行逻辑验证,那么就需要知道对方使用的什么加密或者编码规则来处理数据的,比如说我们输入的密码被base64编码了,然后发送给后端,后端会进行解码过后再带入逻辑验证中去

    2024年02月08日
    浏览(46)
  • (六)关于Linux中服务器磁盘爆满问题的几个解决思路

    在监控服务器性能的时候,发现服务器的磁盘占用很大,几乎快要爆满,具体的表现可能如下: 1、应用服务访问卡顿甚至失败; 2、数据库访问失败; 3、文件上传失败 等等 通过命令 df -h 查看磁盘占用情况,发现如下: 这里的占用是清除过的,所以并不算特别高。 这种现

    2024年02月04日
    浏览(51)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包