提高Linux安全性--hosts.allow, hosts.deny 文件修改方法
有一种办法来提高Linux安全性--修改 hosts.allow , hosts.deny 这2个文件来配置 允许某个ip访问, 或者禁止访问.
可以通过这种方式设置限制 sshd 的远程访问, 只允许某个ip通过 sshd 远程登录管理服务器.
hosts.allow , hosts.deny 这2个文件在 /etc 目录下,
我使用 CentOS 6.4 来演示一下, 此方法适用很多版本的 Linux.
首先修改 /etc/hosts.deny
加入 sshd:all 表示禁止所有ip访问 sshd 这个进程, 保存退出.
如果你现在重新远程登录就会发现无法登陆上去了.
我们还要修改 hosts.allow 允许我们自己的ip登陆上去.
然后修改 /etc/hosts.allow
加入 sshd:192.168.1.2(客户机IP) 保存退出.
现在可以成功登陆了.
----------------------------
/etc/hosts.allow
加入 sshd:192.168.1.2
修改 /etc/hosts.deny
加入 sshd:all
表示 只允许 ip为 192.168.1.2 登陆到sshd
====================================
如果禁止某个ip访问呢? 其实也很简单.
修改 /etc/hosts.deny
加入 sshd:192.168.1.2
这样就禁止了 192.168.1.2 远程访问 sshd进程了, 这个限制 sshd 访问, 我觉得还是挺方便的, 比起如果通过修改 iptables Linux 自带防火墙限制端口, 比较方便.灵活性也不错.
PS: 如果没有马上起作用, 重启 xinetd 服务即可.
更多相关文章
- Linux进程间通信(二):信号集函数 sigemptyset()、sigprocmask()、si
- Bash脚本删除目录中多个文件名末尾的'x'字符数量?
- Bash脚本不删除给定目录中的文件
- 文本文件到字符串数组?
- 为什么“可执行文件”操作系统是独立的?
- IO流在fork()的ed进程中
- 解决多进程中使用wait无法避免僵尸进程的方案
- 实体机与虚拟机linux文件互拷贝
- 如何使用for-each循环在bash中迭代文件路径?