LogWatchレポートで、「着信接続の拒否」について何度も確認しました。 多くのIPから。これらは、私のサーバーをハッキングしようとするハッカーまたは自動ボットである可能性があります。サーバーに対するこのような攻撃を阻止するにはどうすればよいですか?これは2つの方法で実行できます。1つはファイアウォールでブロックし、もう1つは以下のようにします:
「hosts.allow」と「hosts.deny」の設定:これらは単純なものとして機能しますファイアウォールも
TCPラップされたサービスは、ホストアクセス制御機能について次の2つのファイルを参照します。
/etc/hosts.allow /etc/hosts.deny
SSHなどのTCPラップサービスがクライアントリクエストを受信する場合、次の順序で実行されます:
1.参照/etc/hosts.allow : /etc/hosts.allowを順次解析します ファイルを作成し、対応するサービスに指定された最初のルールを適用します。これには、サービスへの接続が許可されているホストのエントリが含まれます。一致するルールが見つかった場合は、接続を許可します。そうでない場合は、次のステップ2に進みます。
2.参照/etc/hosts.deny : /etc/hosts.denyを順次解析します ファイル。これには、ブロックされているホストのエントリが含まれます。一致するルールが見つかった場合、接続を拒否します。そうでない場合は、サービスへのアクセスが許可されます。
192.168.0.xからの接続のみを許可し、他のすべてを拒否するシナリオを検討してください。まず、以下を /etc/hosts.allow 内に配置して、アクセスを許可します。 :
sshd: 192.168.0.* : allow
次に、これを /etc/hosts.deny に配置して、それ以上のアクセスをすべて禁止します。 :
sshd: ALL
TCP Wrappersの構成の詳細については、こちらをご覧ください。