免费注册 查看新帖 |

Chinaunix

  平台 论坛 博客 文库
最近访问板块 发新帖
楼主: ugdatsxyvg2013
打印 上一主题 下一主题

[系统安全] 有关hosts.allow和hosts.deny的问题请教 [复制链接]

论坛徽章:
0
11 [报告]
发表于 2013-10-18 09:54 |只看该作者
tcp wrappers 系统里有这个
要怎么安装呢
另外好像更改ssh默认端口也失效了 sshd_config里的Port改成12345 ,重启sshd服务。不生效,其他机器可以。
也是跟tcp wrappers有关吗

论坛徽章:
4
技术图书徽章
日期:2013-09-23 10:22:37狮子座
日期:2013-10-15 23:31:54卯兔
日期:2013-11-11 17:33:15金牛座
日期:2013-11-15 17:25:28
12 [报告]
发表于 2013-10-18 15:13 |只看该作者
sshd_config里的Port改成12345 ,重启sshd服务。不生效,其他机器可以。

很显然ssh服务用的config file不是你修改的,看一下你的ssh服务用的是哪一个配置文件先

论坛徽章:
0
13 [报告]
发表于 2013-10-18 15:29 |只看该作者
ssh_config和sshd_config都改了啊
另外tcp wrappers 这个怎么才能安装生效啊
这两天攻击者太多了,denyhosts这个软件抓到了500多个ip了,但是不生效啊

论坛徽章:
0
14 [报告]
发表于 2013-10-18 15:30 |只看该作者
我问过公司一些懂linux的,他们都没见过这个。

论坛徽章:
381
CU十二周年纪念徽章
日期:2014-01-04 22:46:58CU大牛徽章
日期:2013-03-13 15:32:35CU大牛徽章
日期:2013-03-13 15:38:15CU大牛徽章
日期:2013-03-13 15:38:52CU大牛徽章
日期:2013-03-14 14:08:55CU大牛徽章
日期:2013-04-17 11:17:19CU大牛徽章
日期:2013-04-17 11:17:32CU大牛徽章
日期:2013-04-17 11:17:37CU大牛徽章
日期:2013-04-17 11:17:42CU大牛徽章
日期:2013-04-17 11:17:47CU大牛徽章
日期:2013-04-17 11:17:52CU大牛徽章
日期:2013-04-17 11:17:56
15 [报告]
发表于 2013-10-18 15:33 |只看该作者
不行就用iptables解决吧.
新建一个链,默认是Drop,然后将你允许访问的ip在自定义链中允许,在Input链中将所有访问ssh的包转到你的自定义链里面去了

论坛徽章:
8
戌狗
日期:2013-10-12 11:37:19双子座
日期:2014-05-06 14:40:39巨蟹座
日期:2014-06-14 09:22:18戌狗
日期:2014-09-18 16:05:44巨蟹座
日期:2014-12-27 16:37:26酉鸡
日期:2015-01-20 18:39:022015年亚洲杯之沙特阿拉伯
日期:2015-04-20 22:38:242015亚冠之萨济拖拉机
日期:2015-06-19 16:01:03
16 [报告]
发表于 2013-10-18 15:39 |只看该作者
可以设置为先对几个ip允许,后面all drop吗?  如果机器已经是ssh进去操作的,那么上来第一条就对all drop,自己就被踢出来了。

我也正在解决这个问题。正好和lz遇到的是一样的问题。
回复 15# chenyx


   

论坛徽章:
381
CU十二周年纪念徽章
日期:2014-01-04 22:46:58CU大牛徽章
日期:2013-03-13 15:32:35CU大牛徽章
日期:2013-03-13 15:38:15CU大牛徽章
日期:2013-03-13 15:38:52CU大牛徽章
日期:2013-03-14 14:08:55CU大牛徽章
日期:2013-04-17 11:17:19CU大牛徽章
日期:2013-04-17 11:17:32CU大牛徽章
日期:2013-04-17 11:17:37CU大牛徽章
日期:2013-04-17 11:17:42CU大牛徽章
日期:2013-04-17 11:17:47CU大牛徽章
日期:2013-04-17 11:17:52CU大牛徽章
日期:2013-04-17 11:17:56
17 [报告]
发表于 2013-10-18 15:42 |只看该作者
回复 16# prcardin


    默认规则Drop,你需要先将允许的规则写好,然后在设置链的默认Drop规则,否则就会自己被踢了

论坛徽章:
8
戌狗
日期:2013-10-12 11:37:19双子座
日期:2014-05-06 14:40:39巨蟹座
日期:2014-06-14 09:22:18戌狗
日期:2014-09-18 16:05:44巨蟹座
日期:2014-12-27 16:37:26酉鸡
日期:2015-01-20 18:39:022015年亚洲杯之沙特阿拉伯
日期:2015-04-20 22:38:242015亚冠之萨济拖拉机
日期:2015-06-19 16:01:03
18 [报告]
发表于 2013-10-18 15:46 |只看该作者

iptables -A INPUT -s 192.168.2.35 -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -s 223.17.174.35 -p tcp --dport 22 -j ACCEPT

iptables -A INPUT -s 223.17.174.36 -p tcp --dport 22 -j ACCEPT

iptables -A INPUT -p tcp --dport 22 -j DROP
iptables-save

这样的操做,测试时结果是:192.168.2.35可以ssh。其他ip均不能ssh。
我上面的规则目的是:实现192.168.2.35、223.17.174.36,223.17.174.3,这3个ip能够进行ssh,其他ip不能ssh。
效果没实现的。是什么原因呢?只做到了192.168.2.35能够ssh,其他所有ip都不能ssh。

回复 17# chenyx


   

论坛徽章:
381
CU十二周年纪念徽章
日期:2014-01-04 22:46:58CU大牛徽章
日期:2013-03-13 15:32:35CU大牛徽章
日期:2013-03-13 15:38:15CU大牛徽章
日期:2013-03-13 15:38:52CU大牛徽章
日期:2013-03-14 14:08:55CU大牛徽章
日期:2013-04-17 11:17:19CU大牛徽章
日期:2013-04-17 11:17:32CU大牛徽章
日期:2013-04-17 11:17:37CU大牛徽章
日期:2013-04-17 11:17:42CU大牛徽章
日期:2013-04-17 11:17:47CU大牛徽章
日期:2013-04-17 11:17:52CU大牛徽章
日期:2013-04-17 11:17:56
19 [报告]
发表于 2013-10-18 15:49 |只看该作者
规则是有顺序的,将你的规则完整的贴一下 @prcardin

论坛徽章:
8
戌狗
日期:2013-10-12 11:37:19双子座
日期:2014-05-06 14:40:39巨蟹座
日期:2014-06-14 09:22:18戌狗
日期:2014-09-18 16:05:44巨蟹座
日期:2014-12-27 16:37:26酉鸡
日期:2015-01-20 18:39:022015年亚洲杯之沙特阿拉伯
日期:2015-04-20 22:38:242015亚冠之萨济拖拉机
日期:2015-06-19 16:01:03
20 [报告]
发表于 2013-10-18 15:59 |只看该作者

  1. # iptables -vnxL
  2. Chain INPUT (policy ACCEPT 15639 packets, 1314805 bytes)
  3.     pkts      bytes target     prot opt in     out     source               destination         
  4.        0        0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0           
  5.       51     5012 ACCEPT     tcp  --  *      *      192.168.2.35      0.0.0.0/0           tcp dpt:22
  6.        0        0 ACCEPT     tcp  --  *      *       223.17.174.35       0.0.0.0/0           tcp dpt:22
  7.        0        0 ACCEPT     tcp  --  *      *      223.17.174.36        0.0.0.0/0           tcp dpt:22
  8.        8      432 DROP       tcp  --  *      *       0.0.0.0/0            0.0.0.0/0           tcp dpt:22

  9. Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
  10.     pkts      bytes target     prot opt in     out     source               destination         

  11. Chain OUTPUT (policy ACCEPT 16221 packets, 2811803 bytes)
  12.     pkts      bytes target     prot opt in     out     source               destination  
复制代码
回复 19# chenyx


   
您需要登录后才可以回帖 登录 | 注册

本版积分规则 发表回复

  

北京盛拓优讯信息技术有限公司. 版权所有 京ICP备16024965号-6 北京市公安局海淀分局网监中心备案编号:11010802020122 niuxiaotong@pcpop.com 17352615567
未成年举报专区
中国互联网协会会员  联系我们:huangweiwei@itpub.net
感谢所有关心和支持过ChinaUnix的朋友们 转载本站内容请注明原作者名及出处

清除 Cookies - ChinaUnix - Archiver - WAP - TOP