問題は、ドメイン内の特定のユーザーのみを許可したり、適切な方法(SSH / SFTP)でドメインを使用したりする方法です。例えば
[email protected] coming from customersIPaddress is Denied
and
[email protected] coming from randomIPaddress is not allowed
and
[email protected] is not allowed
Centos 7では、sshd_configに次の追加設定があります。
Match Address 192.168.1.0/24
AllowUsers bob trev
Match Address *,!192.168.1.0/24
AllowGroups sftpgroup
Match All
PermitRootLogin no
sftpgroup は、独自のルートディレクトリを持つクライアントグループです。ただし、残念ながら、上記の設定では、顧客の「従業員」が未知のIPアドレスからログインできるだけでなく、他のドメインのいずれかを使用してログインすることもできます。
これを試しましたが、外部ユーザー/グループが機能を停止しました。
Match Address 192.168.1.0/24
AllowUsers bob trev
Match Address *,!192.168.1.0/24
AllowUsers [email protected]
AllowGroups sftponly
Match All
PermitRootLogin no
注:bobとtrevは私たちの従業員であり、内部でのみアクセスできます(sftpgroupに属していません)。
ベストアンサー1
変更をロールバックし、ディストリビューションでおよびをsshd_config
使用できます。/etc/hosts.allow
/etc/hosts.allow
/etc/hosts.deny
たとえば、FreeBSD の場合、次のものを使用できます。
sshd : <ip of allowed> : allow
sshd : <another ip> : allow
sshd : ALL : deny
deny
最後にルールを追加してください!