在Ubuntu中阻止SSH端口

时间:2014-06-21 14:14:39

标签: ubuntu ssh firewall iptables

我想通过使用内部iptable接受SSH端口到我的IP地址来保护我的服务器。我想知道这是好的解决方案吗?如果我丢失了我的IP地址,我将无法连接SSH,会发生什么?我丢失了服务器吗?

2 个答案:

答案 0 :(得分:0)

sudo iptables -A INPUT -j DROP
sudo iptables -L
Chain INPUT(政策接受)
目标PROT选择源目的地
接受所有 - 任何地方的州相关,已建立的 DROP tcp - 任何地方tcp dpt:ssh
接受tcp - 任何地方tcp dpt:www
DROP所有 - 任何地方的任何地方

答案 1 :(得分:0)

SSH非常有用 - 如果您需要它,您已经知道了。如果您不知道是否需要,请小心行事。

最基本的 SSH策略可能包括以下内容:

  • 使用非标准端口
  • 使用受密码保护的密钥 - 而不是系统密码
  • 不允许root登录
  • 使用DenyHosts等系统服务或防火墙规则阻止暴力攻击和端口(OpenBSD的pf易于使用强力政策)。
  • 彻底阅读您的服务器配置文档并保持主动安全
  • 如果您和您的连接之间有路由器或防火墙设备,请尝试添加定时访问限制(您是否在凌晨3点登录...然后为什么允许它?)
  • ...等(我会记得更多的物品)

关于保留您的IP地址...是的,如果您没有公共方式来访问您的服务器,您将“丢失”它。您需要使用动态DNS IP服务(例如 noip.com)或更新公共电子邮件地址时使用更新后的IP地址的脚本。

如果您想在每次公共地址更改时更新内部iptables地址,则需要重新读取规则集,方法是添加/修改规则以包含新地址,然后发送信号给iptables重新读取其表或替换该地址上的SSH访问规则。对于某些防火墙应用程序,可以通过发送信号(SIGHUP)来完成此操作,iptables可能需要指定要更改的规则,然后将其作为iptables -R的参数运行。< / p>

查看iptables文档,了解有关刷新,链条,表格以及更具吸引力的防火墙乐趣的详细信息。