Unixの特定のIPアドレスへのSSHアクセスを制限する正式な方法はありますか?

Unixの特定のIPアドレスへのSSHアクセスを制限する正式な方法はありますか?

manOS Xやその他のシステム関連ページを確認し、ファイルを試してみました。sshhosts.allowhosts.denyこの投稿、そしてsshd_config役に立たない。

$ cat /etc/hosts.allow 
sshd: 192.168.0.4/255.255.255.0
$ cat /etc/hosts.deny 
sshd: ALL

sshd_config試してみましたが、成功Matchしませんでした(正確な設定は覚えていません)。

sshd私のシステムはOS X 10.8.5で、ローカルIP 192.168.0.4/24またはそのローカル名からのアクセスを許可し、ゲートウェイ192.168.0.1を含む他のすべてのホストへのアクセスを拒否したいと思います。

修正する以下のStephen Kittが提案したソリューションはフォーマットを除いて機能しますAllowUsers name/pattern@hostname。これにより、以下が記録されます。

sshd[31723]: debug1: attempt 6 failures 5 [preauth]
sshd[31723]: debug1: keyboard-interactive devs  [preauth]
sshd[31723]: debug1: auth2_challenge: user=test devs= [preauth]
sshd[31723]: debug1: kbdint_alloc: devices 'pam' [preauth]
sshd[31723]: debug1: auth2_challenge_start: trying authentication method 'pam' [preauth]
sshd[31723]: Postponed keyboard-interactive for invalid user test from 192.168.0.4 port 55680 ssh2 [preauth]
sshd[31723]: error: PAM: authentication error for illegal user test from 192.168.0.4 via 192.168.0.5
sshd[31723]: Failed keyboard-interactive/pam for invalid user test from 192.168.0.4 port 55680 ssh2
sshd[31723]: Disconnecting: Too many authentication failures for test [preauth]
sshd[31723]: debug1: do_cleanup [preauth]

ベストアンサー1

Matchを使用する代わりに単一のホストからログインを許可するには、次のことが私に役立ちました(in sshd_config)。

AllowUsers *@192.168.0.4

ユーザーは、ターゲットのログインを使用して192.168.0.4でのみログインできます。必要に応じて、*特定のログイン名に置き換えて、スペースで区切られた複数のパターンを指定できます。

AllowUsers [email protected] [email protected]

おすすめ記事