特定のドメイン(自分またはドメイン)のユーザー/グループにのみssh / sftpアクセスを許可するにはどうすればよいですか?

特定のドメイン(自分またはドメイン)のユーザー/グループにのみssh / sftpアクセスを許可するにはどうすればよいですか?

問題は、ドメイン内の特定のユーザーのみを許可したり、適切な方法(SSH / SFTP)でドメインを使用したりする方法です。例えば

[email protected] coming from customersIPaddress is Denied
and
[email protected] coming from randomIPaddress is not allowed
and
[email protected] is not allowed

Centos 7では、sshd_configに次の追加設定があります。

Match Address 192.168.1.0/24
        AllowUsers bob trev
Match Address *,!192.168.1.0/24
        AllowGroups sftpgroup
Match All
PermitRootLogin no

sftpgroup は、独自のルートディレクトリを持つクライアントグループです。ただし、残念ながら、上記の設定では、顧客の「従業員」が未知のIPアドレスからログインできるだけでなく、他のドメインのいずれかを使用してログインすることもできます。

これを試しましたが、外部ユーザー/グループが機能を停止しました。

Match Address 192.168.1.0/24
    AllowUsers bob trev
Match Address *,!192.168.1.0/24
    AllowUsers [email protected]
    AllowGroups sftponly
Match All
PermitRootLogin no

注:bobとtrevは私たちの従業員であり、内部でのみアクセスできます(sftpgroupに属していません)。

ベストアンサー1

変更をロールバックし、ディストリビューションでおよびをsshd_config使用できます。/etc/hosts.allow/etc/hosts.allow/etc/hosts.deny

たとえば、FreeBSD の場合、次のものを使用できます。

sshd : <ip of allowed> : allow
sshd : <another ip> : allow
sshd : ALL : deny

deny最後にルールを追加してください!

おすすめ記事