导航:首页 > 网络问题 > 如何配置SSH拒绝网络访问

如何配置SSH拒绝网络访问

发布时间:2022-10-02 18:14:44

A. 思科交换机怎么设置SSH指定IP段不许登陆

思科的全命令配置,太难了,

B. juniper防火墙如何关闭ssh服务,不让外网通过SSH服务内网服务器

默认情况下,外网不能访问内网的任何资源。
如果开放了外网访问内网,想要关闭SSH服务,就需要些策略。命令如下:
SSG系列防火墙:
set address trust fwq_address 192.168.X.X/32
set policy top from untrust to trust any fwq_address ssh deny
SRX系列防火墙:
set security zones security-zone trust address-book address fwq_address 192.168.X.X/32
Set security policies from-zone untrust to-zone trust policy 001 match source-address any destination-address fwq_address application junos-ssh
set security policies from-zone trust to-zone untrust policy 001 then deny

//*fwq_address是自己定义一个地址名字,192.168.X.X/32是服务器地址

C. 如何限制ssh指定用户连接

在linux中出于安全的需要,我们会禁止某些用户SSH登陆系统进行操作。我这里以centos操作系统为例记录下如何进行处理。 1、打开sshd的配置文件 vi /etc/ssh/sshd_config2、修改该配置文件,增加或修改如下行 # 禁止用户user1登陆,多个空格分隔DenyUsers user1 # 禁止用户组group1的所有用户登录,多个空格分隔DenyGroups group13、保存配置后,重启sshd /etc/rc.d/init.d/sshd restart 完成上面的配置后,就可以禁止用户或用户组的用户进行登录了,第2步中的两个是可以只填一个的,可以根据需要进行调整。配置完毕后,在其他linux机器上使用如下命令进行测试: # 使用ssh测试[root@ServerA ~]# ssh [email protected]@192.168.1.168's password: Permission denied, please try again. # 使用sftp测试[root@ServerA ~]# sftp [email protected]@192.168.1.168's password: Permission denied, please try again. 可以看到,确实被系统禁止了,从而也就完成了我们想要的控制了。但这个有一个缺陷是,无法禁止只允许sftp而不允许ssh,如果要这样做,估计只能够单独搭建ftp服务器,比如vsftp,后续再考虑这个。

D. ssh命令连接服务器提示权限拒绝

在/etc/ssh/sshd_config中有一个选项StrictModes,如果该选项是yes,那么如果某些文件或者文件夹的权限不对则无法ssh登录,具体权限如下
chmod g-w /home/your_user
chmod 700 /home/your_user/.ssh
chmod 600 /home/your_user/.ssh/authorized_keys

E. 为什么用xshell连接kali显示 ssh拒绝访问

SP3出现拒绝访问终极解决方法1.从微软网站上下载并安装subinacl.exe到系统缺省的Programfiles目录下。/downloads/details.aspx?FamilyID=e8ba3e56-d8fe-4a91-93cf-ed6985e3927b&displaylang=en2.用Notepad建立一个名为reset.cmd的文件。拷贝以下的语句到reset.cmd。cd/d"%ProgramFiles%\WindowsResourceKits\Tools"subinacl/subkeyregHKEY_LOCAL_MACHINE/grant=administrators=f/grant=system=fsubinacl/subkeyregHKEY_CURRENT_USER/grant=administrators=f/grant=system=fsubinacl/subkeyregHKEY_CLASSES_ROOT/grant=administrators=f/grant=system=fsubinacl/subdirectories%SystemDrive%/grant=administrators=f/grant=system=fsubinacl/subdirectories%windir%\*.*/grant=administrators=f/grant=system=fsecedit/configure/cfg%windir%\inf\defltbase.inf/dbdefltbase.sdb/verbose将reset.cmd移动至subinacl.exe的安装目录下,即"%ProgramFiles%\WindowsResourceKits\Tools"下。4.重启。按F8,进入安全模式。运行reset.cmd,(时间比较长),重新安装WinXPSP3,OK。

F. 如何使用Linux SSH安全策略限制IP登录

方法一:
首先需要限制登录的ip(或者如果需要自己本地登录,查看最后登录ip即可)

Vim /etc/hosts.allow
输入
sshd:114.80.100.159:allow

vim /etc/hosts.deny
输入(表示除了上面允许的,其他的ip 都拒绝登陆ssh)
sshd:ALL

最后sshd重启
service sshd restart

方法二:
比如说你只允许114.80.100.159这个IP进入,其它都禁止:
vim /etc/ssh/sshd_config
添加一行:
allowusers [email protected]
注:xxx为你用来登入服务器的用户名

最后sshd重启
service sshd restart

G. 如何限制用户使用 SSH 登入系统

高级SSH技巧:
在这篇文章中我将为你展示一些简单的技巧,帮助你提高你的SSH服务的安全。SSH服务器配置文件是/etc/ssh/sshd_conf。在你对它进行每一次改动后都需要重新启动SSH服务,以便让改动生效。

1、修改SSH监听端口

默认情况下,SSH监听连接端口22,攻击者使用端口扫描软件就可以看到主机是否运行有SSH服务,将SSH端口修改为大于1024的端口是一个明智的选择,因为大多数端口扫描软件(包括nmap)默认情况都不扫描高位端口。

打开/etc/ssh/sshd_config文件并查找下面这样的行:
Port 22

修改端口号并重新启动SSH服务:
/etc/init.d/ssh restart

2、仅允许SSH协议版本2

有两个SSH协议版本,仅使用SSH协议版本2会更安全,SSH协议版本1有安全问题,包括中间人攻击(man-in-the-middle)和注入(insertion)攻击。编辑/etc/ssh/sshd_config文件并查找下面这样的行:
Protocol 2,1
修改为
Protocol 2

3、仅允许特定的用户通过SSH登陆

你不一个允许root用户通过SSH登陆,因为这是一个巨大的不必要的安全风险,如果一个攻击者获得root权限登陆到你的系统,相对他获得一个普通用户权限能造成更大的破坏,配置SSH服务器不允许root用户通过SSH登陆,查找下面这样的行:
PermitRootLogin yes

将yes修改为no,然后重新启动服务。现在,如果你想使用特权用户,你可以先以其他用户登陆,然后再转换到root。

创建一个没有实际权限的虚拟用户是一个明智的选择,用这个用户登陆SSH,即使这个用户遭到破解也不会引起什么破坏,当创建这个用户时,确保它属于wheel组,因为那样你才能切换到特权用户。

如果你想让一列用户都能通过SSH登陆,你可以在sshd_config文件中指定它们,例如:我想让用户anze、dasa、kimy能通过SSH登陆,在sshd_config文件的末尾我添加下面这样一行:
AllowUsers anze dasa kimy
4、创建一个自定义SSH banner

如果你想让任何连接到你SSH服务的用户看到一条特殊的消息,你可以创建一个自定义SSH banner,只需要创建一个文本文件(我的是/etc/ssh-banner.txt),然后输入你想的任何文本消息,如:
*This is a private SSH service. You are not supposed to be here.*
*Please leave immediately. *

编辑好后,保存这个文件,在sshd_config中查找下面这样一行:
#Banner /etc/issue.net

取消掉注释【将#去掉】,然后将路径修改为你自定义的SSH banner文本文件。

5、使用DSA公钥认证

代替使用用户名和密码对SSH进行认证,你可以使用DSA公钥进行认证,注意你既可以使用登陆名,也可以使用DSA公钥进行认证,使用DSA公钥认证可以预防你的系统遭受字典攻击,因为你不需要用登陆名和密码登陆SSH服务,而是需要一对DSA密钥,一个公钥和一个私钥,在你本地机器上保存私钥,将公钥放在服务器上。当你发起一个SSH登陆会话时,服务器检查密钥,如果它们匹配的话,你就可以直接进入shell,如果它们不匹配,你的连接将被自动断开。

在本例中的私人计算机叫‘工作站1’,服务器叫‘服务器1’。在两个机器上我有相同的home目录,如果服务器和客户端上的home目录不同将不能工作,实现,你需要在你的私人计算机上创建一对密钥,命令:~$
ssh-keygen -t
dsa,它将要求你为私钥输入一个密语,但是你可以保留为空,因为这不是一个推荐的做法。密钥对创建好了:你的私钥在~/.ssh/id_dsa,你的公钥在.ssh/id_dsa.pub。

接下来,拷贝~/.ssh/id_dsa.pub中的内容到‘服务器1’的~/.ssh/authorized_keys文件中,~/.ssh/id_dsa.pub的内容看起来象下面这样:

~$ cat .ssh/id_dsa.pub
ssh-dss
JYDusNGAIC0oZkBWLnmDu+
LZVSFhCI/Fm4yROHGe0FO7FV4lGCUIlqa55+QP9Vvco7qyBdIpDuNV0LAAAAFQC/9ILjqII7n
M7aKxIBPDrQwKNyPQAAAIEAq+OJC8+

9/ta
NIhBbqri10RGL5gh4AAACAJj1/rV7iktOYuVyqV3BAz3JHoaf+H/dUDtX+wuTuJpl+tfDf61rb
WOqrARuHFRF0Tu/Rx4oOZzadLQovafqrDnU/No0Zge+WVXdd4ol1YmUlRkqp8vc20ws5mLVP
/NuzY= [email protected]

如果文件~/.ssh/authorized_keys已经存在,请将上面的内容附加在该文件的后面。剩下的只是给该文件设置正确的权限了:
~$ chmod 600 ~/.ssh/authorized_keys

现在,配置sshd_config文件使用DSA密钥认证,确保你将下面三行前的注释去掉了:
RSAAuthentication yes
PubkeyAuthentication yes
AuthorizedKeysFile %h/.ssh/authorized_keys

重新启动服务,如果你的配置没有错误,现在你就可以SSH到你的服务器,而且无需任何交互动作(如输入用户名和密码)就直接进入你的home目录了。
如果你只想使用DSA认证登陆,确保你在sshd_config中取消掉注释并修改PasswordAuthentication这一行,将yes改为no:
PasswordAuthentication no

任何在服务器上没有公钥的人试图连接到你的SSH服务,它就被拒绝,给它显示如下一个拒绝提示信息:
Permission denied (publickey).

6、使用TCP wrappers仅允许指定的主机连接

如果你想在你的网络上只允许特定的主机才能连接到你的SSH服务,但又不想使用或弄乱你的iptables配置,那这个方法非常有用,你可以使用 TCP
wrappers。在这个例子中对sshd进行TCP包裹,我将创建一条规则允许本地子网192.168.1.0/24和远程
193.180.177.13的自己连接到我的SSH服务。
默认情况下,TCP wrappers首先在/etc/hosts.deny中查找看主机是否允许访问该服务,接下来,TCP
wrappers查找/etc/hosts.allow看是否有规则允许该主机服务指定的服务,我将在/etc/hosts.deny中创建一个规则,如下:
sshd: ALL

这意味着默认情况下所有主机被拒绝访问SSH服务,这是应该的,否则所有主机都能访问SSH服务,因为TCP wrappers首先在hosts.deny中查找,如果这里没有关于阻止SSH服务的规则,任何主机都可以连接。

接下来,在/etc/hosts.allow中创建一个规则允许指定的主机使用SSH服务:
sshd: 192.168.1 193.180.177.13

现在,只有来自192.168.1.0/24和193.180.177.13的主机能够访问SSH服务了,其他主机在连接时还没有到登陆提示符时就被断开了,并收到错误提示,如下:
ssh_exchange_identification: Connection closed by remote host

7、使用iptables允许特定的主机连接

作为TCP wrappers的一个代替品,你可以使用iptables来限制SSH访问(但可以同时使用这个两个的),这里有一个简单的例子,指出了如何允许一个特定的主机连接到你的SSH服务:
~# iptables -A INPUT -p tcp -m state --state NEW --source 193.180.177.13 --dport 22 -j ACCEPT

并确保没有其他的主机可以访问SSH服务:
~# iptables -A INPUT -p tcp --dport 22 -j DROP

保存你的新规则,你的任务就完成了,规则是立即生效的

8、SSH时间锁定技巧

你可以使用不同的iptables参数来限制到SSH服务的连接,让其在一个特定的时间范围内可以连接,其他时间不能连接。你可以在下面的任何例子中使用/second、/minute、/hour或/day开关。

第一个例子,如果一个用户输入了错误的密码,锁定一分钟内不允许在访问SSH服务,这样每个用户在一分钟内只能尝试一次登陆:

~# iptables -A INPUT -p tcp -m state --syn --state NEW --dport 22 -m limit --limit 1/minute --limit-burst 1 -j ACCEPT
~# iptables -A INPUT -p tcp -m state --syn --state NEW --dport 22 -j DROP

第二个例子,设置iptables只允许主机193.180.177.13连接到SSH服务,在尝试三次失败登陆后,iptables允许该主机每分钟尝试一次登陆:
~# iptables -A INPUT -p tcp -s 193.180.177.13 -m state --syn --state NEW
--dport 22 -m limit --limit 1/minute --limit-burst 1 -j ACCEPT
~# iptables -A INPUT -p tcp -s 193.180.177.13 -m state --syn --state NEW --dport 22 -j DROP

阅读全文

与如何配置SSH拒绝网络访问相关的资料

热点内容
网络共享中心没有网卡 浏览:548
电脑无法检测到网络代理 浏览:1406
笔记本电脑一天会用多少流量 浏览:707
苹果电脑整机转移新机 浏览:1402
突然无法连接工作网络 浏览:1162
联通网络怎么设置才好 浏览:1258
小区网络电脑怎么连接路由器 浏览:1143
p1108打印机网络共享 浏览:1237
怎么调节台式电脑护眼 浏览:796
深圳天虹苹果电脑 浏览:1030
网络总是异常断开 浏览:640
中级配置台式电脑 浏览:1096
中国网络安全的战士 浏览:657
同志网站在哪里 浏览:1452
版观看完整完结免费手机在线 浏览:1483
怎样切换默认数据网络设置 浏览:1144
肯德基无线网无法访问网络 浏览:1335
光纤猫怎么连接不上网络 浏览:1575
神武3手游网络连接 浏览:993
局网打印机网络共享 浏览:1022