美文网首页系统性能优化LinuxIT必备技能
Linux服务器集群只允许堡垒机SSH登录

Linux服务器集群只允许堡垒机SSH登录

作者: 刘小白DOER | 来源:发表于2021-05-18 22:56 被阅读0次

        在局域网中的Linux服务器集群,为了保障运维安全,只能从堡垒机登录到各个Linux服务器。那么需要对Linux服务器集群进行安全加固,限制访问权限。在堡垒机上可以部署脚本来记录用户操作的审计日志(详情参考笔者的文章),那么整个局域网的Linux服务器集群的安全性就可以大大提高。

        堡垒机作用明显,其提供运维统一入口和安全审计功能,切断直接访问和事后审计定责,解决“运维混乱”变得“运维有序” 。

       下面是三种方法总结。分别从服务端,系统端、防火墙端来完成只允许堡垒机SSH登录的功能。

    1、/etc/ssh/sshd_config

        修改添加AllowUsers到ssh配置文件/etc/ssh/sshd_config  :

        AllowUsers myuser@20.132.4.*

        然后重启 sshd服务:systemctl restart sshd

    2、hosts.allow与hosts.deny

        修改/etc/hosts.deny中添加设置 sshd : ALL ,拒绝所有的访问;

        修改/etc/hosts.allow,添加设置sshd : 20.132.4.* ,单独开启某个IP地址 。

        这两个文件优先级为先检查hosts.deny,再检查hosts.allow。

        更加详细信息参考笔者的文章-Linux中hosts.allow与hosts.deny  。

    3、iptables防火墙

        tcp协议中,禁止所有的ip访问本机的22端口。

        iptables -I INPUT -p tcp--dport 22 -j DROP

        只允许20.132.4.* 访问本机的22端口

        iptables  -I  INPUT  -s  20.132.4.*   -ptcp  --dport  22  -j   ACCEPT

        另外/etc/pam.d/sshd也可以提供访问控制功能,调用的pam_access.so模块是根据主机名、IP地址和用户实现全面的访问控制,pam_access.so模块的具体工作行为根据配置文件/etc/security/access.conf来决定。但是囿于资料过少,待以后遇到再解决把。

    相关文章

      网友评论

        本文标题:Linux服务器集群只允许堡垒机SSH登录

        本文链接:https://www.haomeiwen.com/subject/msnyjltx.html