美文网首页
外网SSH以及ip白名单

外网SSH以及ip白名单

作者: 王某某的笔记 | 来源:发表于2021-06-28 00:12 被阅读0次

外网访问SSH

开22端口不安全,这里在防火墙上做一个转发,端口:61622

vi /etc/config/firewall

config redirect             
    option name 'Allow-Wan-SSH-61622'
    option src 'wan'
    option src_dport '61622'
    option dest 'lan'
    option dest_port '22'
    option proto 'tcp'           
    option target 'DNAT'

IP白名单设置

如公司的出口IP为:123.240.202.234

临时的

iptables -I INPUT -s 123.240.202.234 -j ACCEPT

重启之后就没有了

永久的

编辑 vi /etc/config/firewall
加上如:

config rule
        option name 'Company Ip White List'
        option src 'wan'
        option src_ip '123.240.202.234'
        option family 'ipv4'
        option target 'ACCEPT'

重启:/etc/init.d/firewall restart

直接开放wan上的22口

修改防火墙文件

vi /etc/config/firewall 

在末尾加上

config rule
    option name 'Allow-Wan-SSH-22'
    option src  'wan'
    option dest_port  '22'
    option target  'ACCEPT'
    option proto  'tcp'

重启防火墙,并测试

service firewall restart
# 或
/etc/init.d/firewall restart

密码要搞复杂点






其他防火墙配置的例子

https://openwrt.org/zh-cn/doc/uci/firewall

开放端口

config rule
        option src              wan
        option dest_port        22
        option target           ACCEPT
        option proto            tcp

使Internet上的计算机可以使用SSH访问路由器

端口转发(NAT/DNAT)

config redirect
        option src       wan
        option src_dport 80
        option proto     tcp
        option dest_ip   192.168.1.10

源NAT (SNAT)

config redirect
        option src              lan
        option dest             wan
        option src_ip           10.55.34.85
        option src_dip          63.240.161.99
        option dest_port        123
        option target           SNAT

源NAT更改发往系统的传出数据包,以使系统看起来像是该数据包的源。
为定向到端口123的,从IP地址为10.55.34.85的主机发起的UDP和TCP流量定义源NAT。源地址被重写为63.240.161.99。

当单独使用时,源NAT用来限制一台计算机访问互联网,但允许它访问一些服务,我手动转发一些似乎是本地服务,如NTP到互联网。

实际端口转发

config redirect
        option src              wan
        option src_dport        80
        option dest             lan
        option dest_port        80
        option proto            tcp

限制指定机器

config rule
        option src              lan
        option dest             wan
        option dest_ip          123.45.67.89
        option target           REJECT

阻止所有到指定主机地址的连接尝试。

通过MAC限制访问互联网

config rule
        option src              lan
        option dest             wan
        option src_mac          00:00:00:00:00
        option target           REJECT

则阻止从客户端到Internet的所有连接尝试。

转发规则限制

config rule
        option src              lan
        option dest             wan
        option dest_port        1000-1100
        option proto            'tcp udp'
        option target           REJECT

创建一个转发规则,以拒绝端口1000-1100上从lan到wan的流量。

透明代理规则(同一主机)

config redirect
    option src              lan
    option proto            tcp
    option src_dport        80
    option dest_port        3128

通过侦听路由器本身端口3128上的代理服务器将所有来自lan的HTTP通信重定向到lan。

透明代理规则(外部)

config redirect
        option src              lan
        option proto            tcp
        option src_ip           !192.168.1.100
        option src_dport        80
        option dest_ip          192.168.1.100
        option dest_port        3128

侦听端口3128的192.168.1.100处的外部代理将来自lan的所有传出HTTP流量重定向。

简单DMZ规则

config redirect
    option src              wan
    option proto            all
    option dest_ip          192.168.1.2

所有协议的所有WAN端口重定向到内部主机192.168.1.2。

相关文章

网友评论

      本文标题:外网SSH以及ip白名单

      本文链接:https://www.haomeiwen.com/subject/baswyltx.html