come limitare il login di ssh a un ip o un host specifico

voglio limitare il mio login ssh solo per un indirizzo IP così ho modificato il seguente file

$ nano /etc/ssh/sshd_config 

e ha aggiunto questa linea (cioè il mio ip) sperando che functionrà

  • Come eseguire due istanze di apache sullo stesso sistema (Ubuntu)
  • sshd ha rifiutato l'authentication delle chiavi
  • Imansible ssh come utente tty-less
  • La scansione di Trustwave PCI Complaince fallisce per CentOS 5.5 completamente patchato
  • Ottenere i dettagli dell'hardware del server per il server ubuntu
  • Come posso aprire un file il cui nome inizia con "-"?
  •   ListenAddress 172.168.0.21 

    ma nessuna connessione di fortuna ha rifiutato non voglio usare alcuna cosa iptables. Perché non funziona in questo modo, come posso risolvere e, qualunque spiegazione?

  • Quali sono le "console virtuali" nel programma di installazione di ubuntu?
  • default ubuntu installare, è hackable?
  • Separare il file di registro di accesso di Nginx solo per determinate richieste
  • partendo da oracle 10g su ubuntu, l'ascoltatore non è riuscito a iniziare
  • StrongSwan ikev2 routing tramite VPN in Windows 10
  • Disinstallare Mysql 5.7 da Ubuntu 16.04
  • 3 Solutions collect form web for “come limitare il login di ssh a un ip o un host specifico”

    Devo essere d'accordo con dunxd, IPTables non dovrebbe essere scontato come un approccio vitale. Sei fortunato, tuttavia, poiché puoi sfruttare tcpwrappers alla stessa funzionalità. Sebbene sia più complesso che in superficie, tcpwrappers si basano essenzialmente su due file: /etc/hosts.allow e /etc/hosts.deny Se questi file non esistono ancora, è ansible creare in modo sicuro come file vuoti: sudo touch /etc/hosts.{allow,deny} .

    Ora è giunto il momento che le cose diventino un po 'più complicate. L'approccio "migliore" per assicurare l'accesso alla networking è quello di impostare l'impostazione predefinita e solo, l'inserzione di hosts.deny in ALL:ALL , ciò può provocare restrizioni di accesso non intenzionali. Per questo motivo, e gli scopi di questa domanda, dovrebbe essere sufficiente immettere sshd:ALL in /etc/hosts.deny che impedirà ad each accesso ssh all'host.

    Tutte le voci in /etc/hosts.allow, per quanto riguarda sshd, ora sostituiscono la regola di negazione predefinita: sshd: 172.168.0.21 consentirà l'accesso solo all'host 172.168.0.21 e negano tutti gli altri.

    I file tcpwrappers accettano un elenco di voci separate da virgole, in modo da aggiungere gli indirizzi alla prima voce precedente. tcpwrappers accettano anche indirizzi IP parziali come sottoreti, in modo da poter consentire l'integer 172.168.0.0/24 come sshd: 172.168.0.

    Per ulteriori dettagli, fare riferimento alla pagina man . tcpwrappers è in realtà molto caratteristica-piena e consiglio di leggere più del mio breve esame sopra.

    È ansible utilizzare la direttiva AllowUsers in / etc / ssh / sshd_config ad esempio

     AllowUsers you@ip.add.re.ss 

    Se apport modifiche nel file sshd_config, non dimenticare di riavviare sshd.

    dalla man page sshd_config

     This keyword can be followed by a list of user name patterns, separated by spaces. If specified, login is allowed only for user names that match one of the patterns. '*' and '?' can be used as wildcards in the patterns. Only user names are valid; a numberscal user ID is not receachzed. By default, login is allowed for all users. If the pattern takes the form USER@HOST then USER and HOST are separately checked, restricting logins to particular users from particular hosts. 

    Senza iptables direi che è imansible.

    Utilizzo di ListenAddress in sshd_config significa che si associano il daemon ssh a quello specifico indirizzo IP locale. Se l'indirizzo IP non è sul sistema, il sistema sshd potrebbe non riuscire.

    Sembra che anche sshd utilizza libwrapper in modo da poter anche definire quanto segue:

    in /etc/hosts.allow sshd: \ <indirizzo IP che consente l'accesso da>

    in /etc/hosts.deny ALL: ALL

    Naturalmente ti consiglierei di leggere le pagine dell'uomo dei pacchetti coinvolti.

    Suggerimenti per Linux e Windows Server, quali Ubuntu, Centos, Apache, Nginx, Debian e argomenti di rete.