hosts.allow与hosts.deny的应用

Linux系统服务器通过设置hosts.allow与hosts.deny这两个配置文件控制外部IP对本机服务的访问,hosts.allow控制可以访问本机的IP地址,hosts.deny控制禁止访问本机的IP。配置完成之后是实时生效的。这种方法是最简单的,但是有几率不成功,临时使用是可以的。长期的话建议还是使用iptables,

假设现在需要只允许192.168.5.1这个管理员ip通过ssh服务登录我的主机,拒绝其他的ip

具体操作如下:

系统版本是centos7.9

1、首先打开/etc/hosts.allow添加

vi /etc/hosts.allow

sshd:192.168.5.1:allow   #允许192.168.5.1这个ip地址ssh登录,不要在前面加#号,不然会不生效,系统会当成是注释。

hosts.allow与hosts.deny的应用
hosts.allow与hosts.deny的应用

2、然后在etc/hosts.deny添加

vi /etc/hosts.deny

sshd:ALL #拒绝全部ip,ALL的意思是全部。

hosts.allow与hosts.deny的应用
hosts.allow与hosts.deny的应用

3、修改allow和deny是立即生效的,所以不需要再重启sshd,我们直接进行验证

hosts.allow与hosts.deny的应用

现在其他机器已经无法连接主机了

必须得ip是192.168.5.1的才能连接

注意:hosts.allow优先级高于hosts.deny,系统会先检查allow,然后再检查deny。

所以如果allow中拒绝的ip也在deny中出现的话,还是会允许的。

其他的配置方式

允许192.168.5.0/24这段ip地址的用户登录

sshd:192.168.5.*:allow  

如果需要允许,多个网段可以以逗号隔开,

比如192.168.0.,192.168.1.:allow

sshd也可以换成其他服务:例如telnetd、httpd等等。

文章来源:https://www.cnaaa.net,转载请注明出处:https://www.cnaaa.net/archives/5872

(0)
郭靖的头像郭靖
上一篇 2022年8月10日 下午1:49
下一篇 2022年8月10日 下午2:38

相关推荐

  • 网络总是宕机,这个绝招必须收藏!

    下午好,我的网工朋友。 众所周知,后台服务可以划分为两类,有状态和无状态。 高可用对于无状态的应用来说是比较简单的,无状态的应用,只需要通过 F5 或者任何代理的方式就可以很好的解决。 而本篇文章描述的主要是针对有状态的服务进行分析。 服务端进行状态维护主要是通过磁盘或内存进行保存,比如 MySQL 数据库,redis 等内存数据库。 除了这两种类型的维护方…

    2024年1月9日
    1.1K00
  • Nginx升级版本

    一:宝塔Nginx升级 在宝塔界面点击软件管理->运行环境->Nginx的设置 选择切换版本->选择想要升级的版本,点击切换等待安装成功 二:Linux下升级nginx版本(源码包方式) 方式:使用源码包的方式 老版本:nginx/1.13.0 新版本:nginx/1.22.0 一:下载源码包 wget http://nginx.org/d…

    2022年8月2日
    1.5K00
  • Windows SMB请求重放攻击分析

    smb中继或叫smb请求重放攻击,B是一个smb服务器,A来进行认证,B将A的认证信息转发到C上,如果A的凭证在C上认证成功就能进行下一步操作,如创建服务执行命令。如果在域中控制了某些常用服务,如:WEB OA系统、文件共享等服务则可以尝试使用SMB中继攻击来引诱域管理员访问达到获取其他机器权限的目的。 环境 192.168.123.10 win 7&nbs…

    2023年3月3日
    1.4K00
  • 如何优雅的关闭 Kubernetes 中运行的 Pod

    当我们使用命令 kubectl delete pod,Pod 就会被删除,端点控制器会从服务和 etcd 中移除其 IP 地址和端口(端点)。 你可以使用 kubectl describe service 命令来观察这个过程。 但这还不够! 有几个组件同步本地的端点列表: 对于 Ingress 控制器、Istio 等也是如此。 所有这些组件都会(最终)移除之…

    2023年7月18日
    1.2K00
  • 如何用防火墙添加规则

    防火墙技术的功能主要在于及时发现并处理计算机网络运行时可能存在的安全风险、数据传输等问题,其中处理措施包括隔离与保护,同时可对计算机网络安全当中的各项操作实施记录与检测,以确保计算机网络运行的安全性,保障用户资料与信息的完整性,为用户提供更好、更安全的计算机网络使用体验。 系统版本:centos7.9,最好和我一样是centos7的版本,其他版本命令可能有偏…

    2022年8月10日
    1.4K00

发表回复

您的邮箱地址不会被公开。 必填项已用 * 标注

在线咨询: QQ交谈

邮件:712342017@qq.com

工作时间:周一至周五,8:30-17:30,节假日休息

关注微信