LinuxParty
Para limitar el acceso ssh a un sitio Linux según la dirección IP de origen, edite el fichero /etc/hosts.allow:
sshd : localhost : allow
sshd : 192.168.0. : allow
sshd : 99.151.250.7 : allow
sshd : mydomain.net : allow
sshd : ALL : deny
La entrada anterior permitirá el acceso ssh desde localhost, la subred 192.168.0.x, la dirección IP única 99.151.250.7 y mydomain.net (asumiendo que mydomain.net tiene un registro ptr para facilitar la búsqueda inversa). A todas las demás direcciones IP se les negará el acceso a sshd.
Notas:
- Puede permitir o denegar según la dirección IP, la subred o el nombre de host.
- Enumere las reglas en orden de mayor a menor especificidad. El archivo solo se lee hasta que se encuentra una línea coincidente, por lo que si comienza con ssdh: ALL: deny , no se permitirán conexiones ssh.
- También puede controlar el acceso a otros servicios envueltos en tcp; consulte la página de manual de hosts.allow para obtener más detalles:
- https://linux.die.net/man/5/hosts.allow
-
Seguridad
- Parrot 7, se actualiza a distro Debian, con KDE, Wayland y herramientas IA
- Bloquear accesos por país a tu Web, cómo hacerlo en Servidores Linux
- Hackers rusos utilizan Hyper-V para ocultar malware de Linux en sistemas Windows
- Utilizar ssh sin contraseña con ssh-keygen y ssh-copy-id
- Configuración paso a paso de una NAT con los iptables
- Snort para Windows, detección de Intrusos y seguridad.
- Detectar ROOTKITS en Linux
- 20 Ejemplos IPTables para nuevos Administradores de Sistemas
- IPTABLES para evitar ataques de Denegación de Servicio (DDoS)
- mod_security y mod_evasive en Linux para CentOS / RedHat
- Un Windows XP sin protección y conectado a Internet: el experimento que demuestra por qué no deberías hacerlo
- Contraseñas Aleatorias en Internet: Cómo Crear Claves Seguras Sin Complicarte




