Linux 拨号vps windows公众号手机端

Ubuntu 18.04系统限制sshd服务只使用IPv4

lewis 4年前 (2021-02-05) 阅读数 5 #网络运维

本文目录导读:

  1. <"http://#id1" title="禁用IPv6" "">禁用IPv6
  2. <"http://#id2" title="防火墙配置" "">防火墙配置
  3. <"http://#id3" title="网络地址转换(NAT)配置" "">网络地址转换(NAT)配置

在Ubuntu 18.04系统中,SSH(Secure Shell)服务默认同时支持IPv4和IPv6,但在某些情况下,你可能希望限制sshd服务只使用IPv4,以简化网络配置或提高安全性,下面将从多个方面介绍如何实现这一目标。

禁用IPv6

要禁止sshd服务使用IPv6,你可以编辑SSH服务器配置文件,打开终端并执行以下命令:

sudo nano /etc/ssh/sshd_config

在文件中找到以下行:

AddressFamily any

将其修改为:

AddressFamily ipv4

保存文件并退出编辑器,重启SSH服务以使更改生效:

sudo service ssh restart

防火墙配置

如果你还希望限制只允许IPv4流量通过防火墙,可以编辑防火墙配置文件,执行以下命令打开防火墙配置文件:

sudo nano /etc/netplan/01-netcfg.yaml

确保文件中包含以下内容:

network:
  version: 2
  renderer: networkd
  ethernets:
    ens33:
      dhcp4: no
      addresses: [192.168.0.10/24]
      gateway4: 192.168.0.1
      nameservers:
          addresses: [8.8.8.8, 8.8.4.4]

上述配置禁用了DHCP(动态主机配置协议),并手动分配了一个静态IPv4地址(192.168.0.10)和默认**(192.168.0.1),你可以根据实际情况修改IP地址和子网掩码,保存文件并退出编辑器,运行以下命令应用防火墙配置:

sudo netplan apply

网络地址转换(NAT)配置

如果你在使用NAT进行网络地址转换,确保你的NAT配置只转发IPv4流量,编辑NAT配置文件:

sudo nano /etc/netplan/01-netcfg.yaml

确保NAT部分只包含IPv4相关的设置,如下所示:

network:
  version: 2
  renderer: networkd
  ethernets:
    ens33:
      dhcp4: no
      addresses: [192.168.0.10/24]
      gateway4: 192.168.0.1
  nat:
    rules:
      - to: 192.168.0.0/24 out-interface: ens33 masquerade-addresses: all enabled: true before-rules: true after-rules: false priority: 1000 protocol: tcp chain: PREROUTING jump: nat action: nat-to-addresses: [192.168.0.10] protocol-name: tcp chain-input: filter action: accept protocol-name: tcp chain-output: nat action: masquerade protocol-name: tcp chain-postrouting: nat action: redirect-to-ports protocol-name: tcp enabled: true before-rules: true after-rules: false priority: 999 protocol: udp chain: PREROUTING jump: nat action: nat-to-addresses: [192.168.0.10] protocol-name: udp chain-input: filter action: accept protocol-name: udp chain-output: nat action: masquerade protocol-name: udp chain-postrouting: nat action: redirect-to-ports protocol-name: udp enabled: true before-rules: true after-rules: false priority: 998 protocol: all chain: PREROUTING jump: nat action: nat-to-addresses: [192.168.0.10] protocol-name: all chain-input: filter action: accept protocol-name: all chain-output: nat action: masquerade protocol-name: all chain-postrouting: nat action: redirect-to-ports protocol-name: all enabled: true before-rules: true after-rules: false priority: 997 protocol: icmp chain: PREROUTING jump: nat action: nat-to-addresses: [192.168.0.10] protocol-name: icmp chain-input
版权声明

本文仅代表作者观点,不代表米安网络立场。

发表评论:

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。

热门