Назад | Перейти на главную страницу

Использование iptables для ограничения доступа к ssh по IP

Я хотел бы разрешить определенным IP-адресам или всей сети (источнику) достигать моих серверов с помощью ssh-соединения и отбрасывать все другие неавторизованные исходные IP-адреса.

iptables -A INPUT -m state --state NEW,ESTABLISHED,RELATED --source x.x.x.x -p tcp --dport 22 -j ACCEPT

доступ только с x.x.x.x

iptables -A INPUT -m state --state NEW,ESTABLISHED,RELATED -p tcp --dport 22 -j DROP

сбросить все остальные пакеты на порт 22

iptables -A INPUT -p tcp -s 12.34.56.78/16 --dport ssh -j ACCEPT
iptables -A INPUT -p tcp --dport ssh -j REJECT

Есть и другие способы сделать это, но это самый простой, когда мы ничего не знаем о других ваших правилах.

Иногда синтаксис командной строки IpTables может быть немного сложным для изучения / усвоения. Если вы новичок в администрировании Linux; вы можете подумать об установке чего-то вроде webmin. Вы можете использовать их графический интерфейс для создания своих правил, а затем вернуться и проверить файл "/ etc / sysconfig / iptables" и увидеть фактический синтаксис.

Затем я бы порекомендовал использовать Webmin и IpTables, чтобы заблокировать доступ к веб-сайту только для тех конкретных IP-адресов, которые вы хотите. Вы используете тот же синтаксис, что и некоторые другие плакаты, просто изменив ПОРТ на то, что вы настроили для использования Webmin. (Надеюсь, что-то ДРУГОЕ, чем стандартный порт: 10000).