| | |

CentOs saugesnis prisijungimas [2] iptables

centosKaip pakeisti SSH nestandartinį prievadą, rašyta čia. Dabar iptables blokavimai specifiniams adresams, prisijungimų kiekiui…

1. Apribosime priėjimą ugniasienėje prie SSH specifiniams IP adresams

Šis nustatymas blokuos ir fiksuos bet kokius mėginimus kreiptis nurodytu prievadu iš nekorektiško IP adreso. Vykdome šią komandą SSH konsolėje

iptables -A INPUT -p tcp -s jūsų_IP_adresas --dport nustatytas_prievadas -j ACCEPT

Čia:

Jūsų_IP_adresas – įrašykite IP adresą kuriam pageidauajte suteikti leidimą kreiptis nurodytu prievadu. Pavyzdys: 78.20.20.10

nustatytas_prievadas – įrašykite SSH programos pasirinktą prievadą (port). Pavyzdys.: 2500

2. Apsaugome prievadą nuo Brute force atakos įvykdydami komandas:

iptables -A INPUT -p tcp --dport nustatytas_prievadas -m recent --set --name ssh --rsource
iptables -A INPUT -p tcp --dport nustatytas_prievadas -m recent ! --rcheck --seconds 60 --hitcount 4 --name ssh --rsource -j ACCEPT

Čia:

nustatytas_prievadas – įrašykite SSH programos pasirinktą prievadą (port). Pavyzdys.: 2500

3. Apribojame prisijungimų skaičių per minutę prie specifinio prievado

iptables -A INPUT -p tcp --dport nustatytas_prievadas --syn -m limit --limit 1/m --limit-burst 3 -j ACCEPT
iptables -A INPUT -p tcp --dport nustatytas_prievadas --syn -j DROP

Čia:

nustatytas_prievadas – įrašykite SSH programos pasirinktą prievadą (port). Pavyzdys.: 2500

4. Norite daugiau saugimo.
SSH viešų ir privačių raktų naudojimas vietoj slaptažodžio, informacija rasite čia.

Kviečiu įvertinti įrašą!
[Viso: 0 Vidurkis: 0]

Similar Posts

Parašykite komentarą

El. pašto adresas nebus skelbiamas.

Sauga: + 73 = 80