Usando o iptables para restringir o acesso ao ssh por IP

2

Gostaria de permitir que determinados endereços IP ou toda a rede (fonte) acessem meus servidores com conexão ssh e eliminar todos os outros endereços IP de origem não autorizados.

    
por edotan 29.07.2011 / 16:01

3 respostas

5

iptables -A INPUT -m state --state NEW,ESTABLISHED,RELATED --source x.x.x.x -p tcp --dport 22 -j ACCEPT

acessa somente de x.x.x.x

iptables -A INPUT -m state --state NEW,ESTABLISHED,RELATED -p tcp --dport 22 -j DROP

elimine todos os outros pacotes para a porta 22

    
por 29.07.2011 / 16:17
3
iptables -A INPUT -p tcp -s 12.34.56.78/16 --dport ssh -j ACCEPT
iptables -A INPUT -p tcp --dport ssh -j REJECT

Existem outras maneiras de fazer isso, mas isso é mais simples quando não sabemos nada sobre suas outras regras.

    
por 29.07.2011 / 16:15
0

Às vezes, a sintaxe IpTables da linha de comando pode ser um pouco demais para aprender / resumir. Se você é novo (ish) para administração Linux; Você pode considerar a instalação de algo como webmin . Você pode usar o gui para criar suas regras, e então voltar e checar o arquivo "/ etc / sysconfig / iptables" e ver a sintaxe real.

Eu recomendaria usar o Webmin & IpTables para bloquear o acesso webin apenas para os endereços IP específicos que você deseja. Você usa a mesma sintaxe que alguns dos outros posters responderam, apenas mudando o PORT para o que você configurou o Webmin para usar. (Espero que algo diferente da porta padrão: 10000).

    
por 29.07.2011 / 16:49