Situatie
Solutie
- Deschide terminalul și autentifică-te ca superutilizator sau folosește comanda
sudo
. - Verifică dacă există deja o regulă pentru SSH în lanțurile iptables. Poți folosi comanda:
sudo iptables -L INPUT --line-numbers
Dacă vezi deja o regulă care permite conexiunile SSH (portul 22 în general), trebuie să o ștergi înainte să adaugi regula de blocare. Folosește comanda
iptables -D INPUT numărul_rândului
pentru a o șterge. - Adaugă o regulă care să blocheze traficul SSH din exterior. Folosește această comandă:
sudo iptables -A INPUT -p tcp --dport 22 -j DROP
Această comandă adaugă o regulă în lanțul
INPUT
care blochează traficul TCP pe portul 22 (portul implicit SSH) și îl trimite către țintaDROP
, ceea ce înseamnă că pachetele vor fi respinse. - Salvează configurația iptables pentru a face regula persistentă. Pentru aceasta, folosește:
- Pentru distribuții care folosesc
iptables-persistent
(cum ar fi Ubuntu):sudo iptables-save > /etc/iptables/rules.v4
- Pentru distribuții care folosesc
Pentru alte distribuții sau versiuni mai vechi, poți folosi un script de inițializare sau unelte specifice distribuției pentru a salva regulile iptables.
Cu acești pași, ai adăugat o regulă care blochează conexiunile SSH din exterior în iptables și ai făcut-o persistentă, astfel încât să fie activă și după repornirea sistemului. Asigură-te întotdeauna să verifici configurația iptables după adăugarea sau modificarea regulilor pentru a evita blocarea accidentală a accesului la server.
Leave A Comment?