sshd配置用户与ip限制访问
本文介绍下,在linux系统中,配置sshd禁止某些用户或IP禁止访问的方法,有需要的朋友,可以参考下。本文出处参考:http://www.jbxue.com/LINUXjishu/9826.html,转载请注明出处。在linux系统中,sshd服务 不受 xinetd 管理,但可支持 tcpd,所以可以 hosts.allow 中配置: 复制代码代码示例:
·
本文介绍下,在linux系统中,配置sshd禁止某些用户或IP禁止访问的方法,有需要的朋友,可以参考下。
本文出处参考:http://www.jbxue.com/LINUXjishu/9826.html,转载请注明出处。
在 linux系统 中,sshd服务 不受 xinetd 管理,但可支持 tcpd,所以可以 hosts.allow 中配置:
在 linux系统 中,sshd服务 不受 xinetd 管理,但可支持 tcpd,所以可以 hosts.allow 中配置:
复制代码代码示例:
sshd: 192.168.0.
sshd: ALL: deny
sshd: ALL: deny
以上配置,只允许 192.168.0. 网段的主机连接本机的ssh。
方法2,使用iptables,linux中的防火墙策略:
复制代码代码示例:
iptables -I INPUT -p tcp --dport 22 -j DROP
iptables -I INPUT -p tcp --dport 22 -s 192.168.0.0/32 -j ACCEPT
iptables -I INPUT -p tcp --dport 22 -s 192.168.0.0/32 -j ACCEPT
(注意:用 -I 命令,且順序不能颠倒!)
补充:
如果想限制哪些用戶可用,请 man sshd_config 找找 AllowGroups 与 AllowUsers 进行设定。
当然,使用 pam 也可以:
1,修改 /etc/pam.d/sshd
复制代码代码示例:
auth required pam_listfile.so item=user sense=allow file=/etc/sshusers onerr=fail
2,将需要的用戶添加到 /etc/sshusers 文件中,例如:
复制代码代码示例:
echo "root" >> /etc/sshusers
本文介绍了,禁止某些用户或IP访问ssh的二种方法,以及只允许特定用户访问的方法,希望对大家有所帮助。
更多推荐
已为社区贡献1条内容
所有评论(0)