博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
提高Linux安全性--hosts.allow, hosts.deny 文件修改方法
阅读量:5259 次
发布时间:2019-06-14

本文共 804 字,大约阅读时间需要 2 分钟。

有一种办法来提高Linux安全性--修改 hosts.allow , hosts.deny 这2个文件来配置 允许某个ip访问, 或者禁止访问.

可以通过这种方式设置限制 sshd 的远程访问, 只允许某个ip通过 sshd 远程登录管理服务器.

hosts.allow , hosts.deny 这2个文件在 /etc 目录下,

我使用 CentOS 6.4 来演示一下, 此方法适用很多版本的 Linux.

首先修改 /etc/hosts.deny

加入 sshd:all 表示禁止所有ip访问 sshd 这个进程, 保存退出.

如果你现在重新远程登录就会发现无法登陆上去了.

我们还要修改 hosts.allow 允许我们自己的ip登陆上去.

然后修改 /etc/hosts.allow 

加入 sshd:192.168.1.2(客户机IP) 保存退出.

现在可以成功登陆了.

----------------------------
 /etc/hosts.allow 
加入 sshd:192.168.1.2

修改 /etc/hosts.deny

加入  sshd:all

表示 只允许 ip为 192.168.1.2 登陆到sshd

====================================

如果禁止某个ip访问呢? 其实也很简单.

修改 /etc/hosts.deny

加入  sshd:192.168.1.2

这样就禁止了 192.168.1.2 远程访问 sshd进程了, 这个限制 sshd 访问, 我觉得还是挺方便的, 比起如果通过修改 iptables Linux 自带防火墙限制端口, 比较方便.灵活性也不错.

 

PS: 如果没有马上起作用, 重启 xinetd 服务即可.

转载于:https://www.cnblogs.com/zlbeidou/p/3592513.html

你可能感兴趣的文章
css3学习01
查看>>
【USACO】 奶牛会展
查看>>
ActiveMQ笔记之点对点队列(Point-to-Point)
查看>>
继承和多态
查看>>
Dijkstra+计算几何 POJ 2502 Subway
查看>>
修复IE不能执行JS的方法
查看>>
程序员究竟该如何提高效率zt
查看>>
希尔排序法(缩小增量法)
查看>>
PHP编程基础学习(一)——数据类型
查看>>
MongoDB-JAVA-Driver 3.2版本常用代码全整理(2) - 查询
查看>>
NPOI处理Word文本中上下角标
查看>>
Android笔记 Handler
查看>>
如何阅读大型前端开源项目的源码(转)
查看>>
java.util.Arrays类详解
查看>>
idea搭建tocmat
查看>>
NYOJ-626-intersection set(二分查找)
查看>>
项目管理之路(1):初步踏入项目管理
查看>>
Java 中 静态方法与非静态方法的区别
查看>>
crypto加密
查看>>
echarts饼图显示百分比
查看>>