linux限制访问来源,缓解被扫描、爆破的情况

每天都有陌生的地址再不断异常请求、扫描?那不妨自己简单设置一下相关的配置,过滤掉这些恼人的请求……

限制ssh

在debian系统下,可以很容易的通过配置 /etc/hosts.allow 和 /etc/hosts.deny 来限制白名单或者黑名单。比如:

  • /etc/hosts.allow 里面填写 sshd:ip或ip段
  • /etc/hosts.deny 里面填写 sshd:ALL  来拒绝非上面放行的ip、ip段。

防火墙

那么对于除了ssh端口以外的限制来源,首选建议还是使用防火墙,虽然和web服务的限制来源没有可比性,但是性能确实会高很多,而且更加灵活。具体的可以参考:Debian 11 上的 nftables防火墙 简单配置(配置文件)

web服务

之前水过了其实,可以参考一下:Nginx限制Wordpress指定ip登录后台

说白就是简单配置allow和deny,将其放到需要使用的地方。缺点嘛也显而易见:一旦数量多了,多多少少肯定会影响性能,同时仅能设置返回403,其它的状态码似乎好像无法返回,可能是咱太菜了吧,总之就是这样了。

碎碎念

还是那句话,在清楚自己常用的ip段或者堡垒机(跳板机)ip的前提下,才建议去这么操作设置白名单,否则仅建议使用黑名单,不然有时候容易把自己也给挡外面……

阅读剩余
THE END