标签:
之前一直都不会查看ssh的登陆日志(/var/log/secure),不看不知道,一看吓一跳,发现有n多探测扫描日志,为了禁止这些不法之徒的举动,可以对ssh进行ip限制。其实这个设置我之前已经有配置过的了,但是由于粗心,有一台服务器的配置写错了,sshd写成ssh了,结果才会造成今天那么多探测日志...
设置具体如下:
在/etc/hosts.allow添加允许ip,(其中192.168.10.88是你要允许登陆ssh的ip,或者是一个网段192.168.10.)
sshd:192.168.10.88:allow
在/etc/hosts.deny添加,(表示除了上面允许的,其他的ip 都拒绝登陆ssh)
sshd:ALL
设置完后重启sshd:service sshd restart,之后我们就会在log中看到类似
Jan 29 08:24:42 linuxboy.cn sshd[15043]: refused connect from 96.56.184.114 (96.56.184.114)
的信息了
标签:
原文地址:http://www.cnblogs.com/jayzee/p/4403899.html