在Linux上限制远程登陆的IP
2016-07-11 15:36
295 查看
1) 白名单形式
要求: 只允许 192.168.0.1 和 192.168.0.10 登陆 其他全部禁止
实现:
1. vim /etc/hosts.allow //增加如下内容
sshd: 192.168.0.1, 192.168.0.10
2. vim /etc/hosts.deny //增加如下内容
sshd: ALL
2) 黑名单形式
要求: 只限制192.168.0.1登陆上来,其他全部放行
实现:
vim /etc/hosts.deny //增加如下内容
sshd: 192.168.0.1
保存配置文件后就可以啦,不用重启。 不用再去编辑 /etc/hosts.allow 了,感谢风合同学提出这个问题,我已经验证!
我们可以这样理解这两个文件工作原理: 当客户端的IP登陆服务器的时候,先去匹配hosts.allow, 如果这里面有这个IP,则直接放行,如果没有这个IP,则看hosts.deny, 如果这里面有该IP(ALL包括一切IP)则拒绝,如果deny中也没有匹配,则也会放行。也就是说,如果这两个文件中都没有限定的IP,则会放行!
要求: 只允许 192.168.0.1 和 192.168.0.10 登陆 其他全部禁止
实现:
1. vim /etc/hosts.allow //增加如下内容
sshd: 192.168.0.1, 192.168.0.10
2. vim /etc/hosts.deny //增加如下内容
sshd: ALL
2) 黑名单形式
要求: 只限制192.168.0.1登陆上来,其他全部放行
实现:
vim /etc/hosts.deny //增加如下内容
sshd: 192.168.0.1
保存配置文件后就可以啦,不用重启。 不用再去编辑 /etc/hosts.allow 了,感谢风合同学提出这个问题,我已经验证!
我们可以这样理解这两个文件工作原理: 当客户端的IP登陆服务器的时候,先去匹配hosts.allow, 如果这里面有这个IP,则直接放行,如果没有这个IP,则看hosts.deny, 如果这里面有该IP(ALL包括一切IP)则拒绝,如果deny中也没有匹配,则也会放行。也就是说,如果这两个文件中都没有限定的IP,则会放行!
相关文章推荐
- 小心服务器内存居高不下的元凶--WebAPI服务
- 运维入门
- 利用开源软件打造自己的全功能远程工具
- Linux5.9无人值守安装
- 数据中心和云未来的十二大趋势
- 虚拟化基础架构Windows 2008篇之11-WSUS服务器的安装与配置
- 用vsftp快速搭建ftp服务器
- Linux快速构建apache web服务器
- 服务器监控策略浅谈
- 如何降低服务器采购成本 原理分析
- 建议的服务器分区办法
- 服务器托管六大优势分析
- Erlang实现的一个Web服务器代码实例
- 服务器技术全面解析
- 保护DNS服务器的几点方法小结
- 我国成为全球第二大服务器消费国
- 服务器 安全检查要点[星外提供]
- DNS的工作原理图解说明
- 服务器应用自动重新启动IIS批处理[原创]_DOS/BAT_脚本之家