限制SSH登录到特定IP或主机

文章描述如何配置受限安全shell登录服务器

实现此目标时使用TCP打包程序,因为它们为网络传输提供基础传输滤波虽复杂
TCP包件基本使用2文件/etc/hosts.allow/etc/hosts..

如果文件还不存在,您可以创建使用下列命令:

sudo触摸/etc/hosts.

拒绝所有主机

拒绝所有SSH连接被认为是最佳做法要做到这一点,执行teh后续步骤

  1. 打开文件/etc/hosts.使用文本编辑器 :

    i/etc/hosts.
  2. 添加下行拒绝所有SSH服务器连接

    shd:All
  3. 保存并关闭文件

就是这样区块SSH访问主机

允许IP地址

执行下列步骤配置IP地址并授权使用SSH登录

  1. 打开文件/etc/hosts.allow文件使用文本编辑器

    i/etc/hosts.allow
  2. 添加sshd系统行允许IP地址使用公共SSH连接举个例子
    下行允许网络172.168.02:

    sshd:172.168.21
  3. 保存并关闭文件

TCP打包器文件接受逗号单列项表,这样你就可以把地址附加到第一个项
本节中

shd:172.168.21、10.83.33.77、10.63.152.9、10.12.100.11、10.82.192.28

并接受部分IP地址为子网,以便允许全部172.168.0.0/24表示 :

shd:172.168.0

或按下示例显示

sshd:局部宿主shd:192.168.0sshd:99151.50.7

可允许或拒绝IP地址、子网或主机名链表规则排序多至最少
记住基于Linux#操作系统服务器先看主机. Allow文件启动
从上到下, 接后宿主拒绝文件.SSH连接IP地址
主机. Allow允许使用,即使宿主拒绝块所有连接

使用此配置, 客户名列主机. Allow文件允许通过SSH或客户端
上列屏蔽

注解ssh守护程序无需重开修改方能产生效果


Baidu
map