Ho visto molte volte nel mio rapporto LogWatch su "Connessioni in entrata rifiutate" da un certo numero di IP. Potrebbero trattarsi di hacker o robot automatizzati che tentano di hackerare il mio server. Come posso fermare tali attacchi sul mio server? Puoi farlo in 2 modi:uno che blocca il firewall e l'altro come di seguito:
Impostazione di "hosts.allow" e "hosts.deny":Questi si comportano in modo semplice anche il firewall
I servizi con wrapping TCP fanno riferimento ai seguenti due file per la funzione di controllo dell'accesso all'host.
/etc/hosts.allow /etc/hosts.deny
Quando una richiesta client viene ricevuta da un servizio TCP avvolto come SSH, è necessario il seguente ordine:
1. Riferimenti /etc/hosts.allow :analizza in sequenza il /etc/hosts.allow file e applica la prima regola specificata per il servizio corrispondente. Contiene voci di host a cui è consentito connettersi al servizio. Se trova una regola corrispondente, consente la connessione. In caso contrario, si passa al passaggio 2 successivo.
2. Riferimenti /etc/hosts.deny :analizza in sequenza il /etc/hosts.deny file. Questo contiene voci di host che sono bloccati. Se trova una regola corrispondente, nega la connessione. In caso contrario, viene concesso l'accesso al servizio.
Considera lo scenario di consentire connessioni solo da 192.168.0.xe negare tutte le altre. Innanzitutto consenti l'accesso inserendo quanto segue all'interno di /etc/hosts.allow :
sshd: 192.168.0.* : allow
Quindi disabilita ogni ulteriore accesso inserendolo in /etc/hosts.deny :
sshd: ALL
Per ulteriori informazioni sulla configurazione dei wrapper TCP, visita qui.