Ubuntu 18.04系统限制sshd服务只使用IPv4
本文目录导读:
- <"http://#id1" title="禁用IPv6" "">禁用IPv6
- <"http://#id2" title="防火墙配置" "">防火墙配置
- <"http://#id3" title="网络地址转换(NAT)配置" "">网络地址转换(NAT)配置
在Ubuntu 18.04系统中,SSH(Secure Shell)服务默认同时支持IPv4和IPv6,但在某些情况下,你可能希望限制sshd服务只使用IPv4,以简化网络配置或提高安全性,下面将从多个方面介绍如何实现这一目标。
禁用IPv6
要禁止sshd服务使用IPv6,你可以编辑SSH服务器配置文件,打开终端并执行以下命令:
sudo nano /etc/ssh/sshd_config
在文件中找到以下行:
AddressFamily any
将其修改为:
AddressFamily ipv4
保存文件并退出编辑器,重启SSH服务以使更改生效:
sudo service ssh restart
防火墙配置
如果你还希望限制只允许IPv4流量通过防火墙,可以编辑防火墙配置文件,执行以下命令打开防火墙配置文件:
sudo nano /etc/netplan/01-netcfg.yaml
确保文件中包含以下内容:
network: version: 2 renderer: networkd ethernets: ens33: dhcp4: no addresses: [192.168.0.10/24] gateway4: 192.168.0.1 nameservers: addresses: [8.8.8.8, 8.8.4.4]
上述配置禁用了DHCP(动态主机配置协议),并手动分配了一个静态IPv4地址(192.168.0.10)和默认**(192.168.0.1),你可以根据实际情况修改IP地址和子网掩码,保存文件并退出编辑器,运行以下命令应用防火墙配置:
sudo netplan apply
网络地址转换(NAT)配置
如果你在使用NAT进行网络地址转换,确保你的NAT配置只转发IPv4流量,编辑NAT配置文件:
sudo nano /etc/netplan/01-netcfg.yaml
确保NAT部分只包含IPv4相关的设置,如下所示:
network: version: 2 renderer: networkd ethernets: ens33: dhcp4: no addresses: [192.168.0.10/24] gateway4: 192.168.0.1 nat: rules: - to: 192.168.0.0/24 out-interface: ens33 masquerade-addresses: all enabled: true before-rules: true after-rules: false priority: 1000 protocol: tcp chain: PREROUTING jump: nat action: nat-to-addresses: [192.168.0.10] protocol-name: tcp chain-input: filter action: accept protocol-name: tcp chain-output: nat action: masquerade protocol-name: tcp chain-postrouting: nat action: redirect-to-ports protocol-name: tcp enabled: true before-rules: true after-rules: false priority: 999 protocol: udp chain: PREROUTING jump: nat action: nat-to-addresses: [192.168.0.10] protocol-name: udp chain-input: filter action: accept protocol-name: udp chain-output: nat action: masquerade protocol-name: udp chain-postrouting: nat action: redirect-to-ports protocol-name: udp enabled: true before-rules: true after-rules: false priority: 998 protocol: all chain: PREROUTING jump: nat action: nat-to-addresses: [192.168.0.10] protocol-name: all chain-input: filter action: accept protocol-name: all chain-output: nat action: masquerade protocol-name: all chain-postrouting: nat action: redirect-to-ports protocol-name: all enabled: true before-rules: true after-rules: false priority: 997 protocol: icmp chain: PREROUTING jump: nat action: nat-to-addresses: [192.168.0.10] protocol-name: icmp chain-input
版权声明
本文仅代表作者观点,不代表米安网络立场。
发表评论:
◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。