如何在ssh中屏蔽IP

Fer*_*eak 4 networking linux ssh

在过去的几天里,一个非常坚持的人不断尝试获得(未经授权的)访问我的系统......有无数的条目,例如/var/log/auth.log

Jun 21 03:55:15 cloudy sshd[32487]: pam_unix(sshd:auth): authentication failure; logname= uid=0 euid=0 tty=ssh ruser= rhost=116.31.116.20  user=root
Jun 21 03:55:16 cloudy sshd[32487]: Failed password for root from 116.31.116.20 port 30629 ssh2
Jun 21 03:55:19 cloudy sshd[32487]: Failed password for root from 116.31.116.20 port 30629 ssh2
Jun 21 03:55:21 cloudy sshd[32487]: Failed password for root from 116.31.116.20 port 30629 ssh2
Jun 21 03:55:21 cloudy sshd[32487]: Received disconnect from 116.31.116.20: 11:  [preauth]
Jun 21 03:55:21 cloudy sshd[32487]: PAM 2 more authentication failures; logname= uid=0 euid=0 tty=ssh ruser= rhost=116.31.116.20  user=root
Run Code Online (Sandbox Code Playgroud)

我想询问一些关于如何阻止此人消耗计算机资源的建议,是否有可能“硬阻止”该 IP 甚至打开 ssh 连接?请注意,我使用 Debian 8 作为操作系统。

小智 5

来自http://www.linuxquestions.org/questions/linux-newbie-8/how-to-configure-ssh-to-allow-or-deny-specify-host-ip-address-610246/

添加sshd: 116.31.116.20/etc/hosts.deny

  • 这并不适合所有人。Hosts.deny 是名为 [TCP Wrappers](https://en.wikipedia.org/wiki/TCP_Wrapper) 的外部库的一部分。仅当编译该文件的人包含 tcp 包装器支持时,SSH 服务器才会尊重该文件。当前版本的 OpenSSH [不再包含 TCP Wrapper 支持](https://lwn.net/Articles/615173/),尽管 Linux 发行版维护者可能仍会将其添加回他们分发的 OpenSSH 软件包中。 (4认同)