- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу
Все что нужно знать о DDоS-атаках грамотному менеджеру
И как реагировать на "пожар", когда неизвестно, где хранятся "огнетушители
Антон Никонов
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Здравствуйте. Есть vds, работает на centos 7 (nginx+apache). Пытался настроить доступ через ограничения в hosts.allow и hosts.deny, но реакции ноль.
Не могу найти информацию как правильно закрыть доступ для всех, кроме указанных ip (их несколько) в iptables. Так как файерволл штука тонкая, боюсь вообще обрубить себе доступ.
Правильно ли будет внести следующие 2 правила и как добавить несколько ip в белый список?
iptables -A INPUT -s мой_ip -p tcp --dport 22 -j accept
iptables -A INPUT -p tcp --dport 22 -j DROP
Нашел тут https://rusadmin.biz/bloknot/ogranichenie-dostupa-k-ssh-po-ip/
Может просто сделать подключение по ключу?
LEOnidUKG, спасибо. Думаю так будет проще.
---------- Добавлено 30.01.2018 в 20:55 ----------
Получилось, благодарю за помощь!
Может просто сделать подключение по ключу?
или просто сменить порт, тоже помогает на 99.9% избавиться от брута.
или просто сменить порт, тоже помогает на 99.9% избавиться от брута.
Менять порт это просто всегда надо, по умолчанию.
Порт поменял в первую очередь.
на debian (возможно и в centos также) добавляю в /etc/pam.d/sshd и /etc/pam.d/vsftpd (где нужен) строку:
account required pam_access.so
дальше в файле /etc/security/access.conf можно управлять доступом примерно так:
- : user : ALL EXCEPT xxx.xxx.xxx.xxx
т.е. запретить user'у доступ отовсюду, кроме указанных ip (через пробел можно несколько)
плюс тоже, доступ к ssh по ключу.
и проверить чтоб в /etc/ssh/sshd_config не стояло permitrootlogin yes
ну и порт не стандартный