CentOs saugesnis prisijungimas [2] iptables
Kaip pakeisti SSH nestandartinį prievadą, rašyta čia. Dabar iptables blokavimai specifiniams adresams, prisijungimų kiekiui…
1. Apribosime priėjimą ugniasienėje prie SSH specifiniams IP adresams
Šis nustatymas blokuos ir fiksuos bet kokius mėginimus kreiptis nurodytu prievadu iš nekorektiško IP adreso. Vykdome šią komandą SSH konsolėje
iptables -A INPUT -p tcp -s jūsų_IP_adresas --dport nustatytas_prievadas -j ACCEPT
Čia:
Jūsų_IP_adresas – įrašykite IP adresą kuriam pageidauajte suteikti leidimą kreiptis nurodytu prievadu. Pavyzdys: 78.20.20.10
nustatytas_prievadas – įrašykite SSH programos pasirinktą prievadą (port). Pavyzdys.: 2500
2. Apsaugome prievadą nuo Brute force atakos įvykdydami komandas:
iptables -A INPUT -p tcp --dport nustatytas_prievadas -m recent --set --name ssh --rsource iptables -A INPUT -p tcp --dport nustatytas_prievadas -m recent ! --rcheck --seconds 60 --hitcount 4 --name ssh --rsource -j ACCEPT
Čia:
nustatytas_prievadas – įrašykite SSH programos pasirinktą prievadą (port). Pavyzdys.: 2500
3. Apribojame prisijungimų skaičių per minutę prie specifinio prievado
iptables -A INPUT -p tcp --dport nustatytas_prievadas --syn -m limit --limit 1/m --limit-burst 3 -j ACCEPT iptables -A INPUT -p tcp --dport nustatytas_prievadas --syn -j DROP
Čia:
nustatytas_prievadas – įrašykite SSH programos pasirinktą prievadą (port). Pavyzdys.: 2500
4. Norite daugiau saugimo.
SSH viešų ir privačių raktų naudojimas vietoj slaptažodžio, informacija rasite čia.