您好,登錄后才能下訂單哦!
方法一:
在/etc/hosts.allow中添加允許ssh登陸的ip或者網段
sshd:192.168.1.2:allow 或者
sshd:192.168.1.0/24:allow
在/etc/hosts.deny添加不允許ssh登陸的IP
sshd:ALL #ALL表示除了上面允許的,其他的ip 都拒絕登陸ssh
方法二:
使用iptables。
iptables -A INPUT -p tcp -s 192.168.1.2 --destination-port 22 -j ACCEPT
iptables -A INPUT -p tcp --destination-port 22 -j DROP
方法三:
修改ssh配置文件
vi /etc/ssh/sshd_config
添加一行:
allowusers xxx@192.168.1.2
注:xxx為你用來登入服務器的用戶名。
*********************************************************
隱藏和偽裝端口banner http://kangyang.blog.51cto.com/471772/580853
**********************************************************
net session /delete /y
************************************************
Linux服務器被***的幾個表象:
1.從外部ping延遲高
2.從內部ping網關延遲高
3.內存和CPU占用居高不下
4.通過netstat查看到的狀態為SYN_RECV的請求多,且刷新慢
抵擋***的方法:
1.設置防火墻規則
1.
iptables -A FORWARD -p tcp --syn -m limit --limit 1/s -j ACCEPT
2.
iptables -A FORWARD -p tcp --tcp-flags SYN,ACK,FIN,RST RST -m limit --limit 1/s -j ACCEPT
3.
iptables -A FORWARD -p icmp --icmp-
type
echo
-request -m limit --limit 1/s -j ACCEPT
2.封ip和ip段
1.
iptables -I INPUT -s 49.116.15.23 -j DROP
#封單個ip
2.
iptables -I INPUT -s 49.116.15.23/32 -j DROP
#和上一個效果一樣,封單個IP
3.
iptables -I INPUT -s 49.116.15.0/24 -j DROP
#封ip段,指定前三段
4.
iptables -I INPUT -s 49.116.0.0/16 -j DROP
#封ip段,只指定前兩段
5.
iptables -I INPUT -s 49.0.0.0/8 -j DROP
#封ip段,只指定第一段
在這里有個問題:如何知道該封哪些個ip呢?
答案是 netstat 命令。
通過 netstat查看當前請求,頻繁出現且狀態為SYN_RECV的ip多是惡意***的。
兩個方法要結合起來用才能起來顯著的效果,這是本人在維護高并發和高流量的投票網站中實踐得出的經驗。
*****************************************
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。