加強管制, 除了限制root帳號登入這種必備的手段之外, 還參照了前輩們的做法, 從三部分來著手:

1. sshd_config 部分
    這是一個很簡單的設定手段, 除了限制root之外, 還順便限制連線數, 如下:
    代碼:
    #LoginGraceTime 2m
    PermitRootLogin no
    #StrictModes yes
    MaxAuthTries 2

    # To disable tunneled clear text passwords, change to no here!
    #PasswordAuthentication yes
    PermitEmptyPasswords no
    PasswordAuthentication yes

    # ChallengeResponseAuthentication=no
    #UsePAM no
    UsePAM yes
    這些設定所使用的英文都很簡單, 小弟就不多加介紹.
    代碼:
    sshd:140.128.1.123
    , 接著, 再到 /etc/hosts.deny 裡面設定拒絕所有ip連線:
    代碼:
    sshd:all
    於是, 就只有在 /etc/hosts.allow 列表裡面的IP, 才可以使用ssh 來主機連線, 其餘都會被拒絕掉.

2. 利用hosts.deny與hosts.allow 設定可以連線的ip:
    先在 /etc/hosts.allow 裡面, 設定哪些ip是可以連線的, 例如前輩們所舉例的:
文章標籤
全站熱搜
創作者介紹
創作者 Kyle 的頭像
Kyle

 ღ 

Kyle 發表在 痞客邦 留言(0) 人氣(137)