man
OS Xやその他のシステム関連ページを確認し、ファイルを試してみました。ssh
hosts.allow
hosts.deny
この投稿、そしてsshd_config
役に立たない。
$ cat /etc/hosts.allow
sshd: 192.168.0.4/255.255.255.0
$ cat /etc/hosts.deny
sshd: ALL
sshd_config
試してみましたが、成功Match
しませんでした(正確な設定は覚えていません)。
sshd
私のシステムはOS X 10.8.5で、ローカルIP 192.168.0.4/24またはそのローカル名からのアクセスを許可し、ゲートウェイ192.168.0.1を含む他のすべてのホストへのアクセスを拒否したいと思います。
修正する以下のStephen Kittが提案したソリューションはフォーマットを除いて機能しますAllowUsers name/pattern@hostname
。これにより、以下が記録されます。
sshd[31723]: debug1: attempt 6 failures 5 [preauth]
sshd[31723]: debug1: keyboard-interactive devs [preauth]
sshd[31723]: debug1: auth2_challenge: user=test devs= [preauth]
sshd[31723]: debug1: kbdint_alloc: devices 'pam' [preauth]
sshd[31723]: debug1: auth2_challenge_start: trying authentication method 'pam' [preauth]
sshd[31723]: Postponed keyboard-interactive for invalid user test from 192.168.0.4 port 55680 ssh2 [preauth]
sshd[31723]: error: PAM: authentication error for illegal user test from 192.168.0.4 via 192.168.0.5
sshd[31723]: Failed keyboard-interactive/pam for invalid user test from 192.168.0.4 port 55680 ssh2
sshd[31723]: Disconnecting: Too many authentication failures for test [preauth]
sshd[31723]: debug1: do_cleanup [preauth]
ベストアンサー1
Match
を使用する代わりに単一のホストからログインを許可するには、次のことが私に役立ちました(in sshd_config
)。
AllowUsers *@192.168.0.4
ユーザーは、ターゲットのログインを使用して192.168.0.4でのみログインできます。必要に応じて、*
特定のログイン名に置き換えて、スペースで区切られた複数のパターンを指定できます。
AllowUsers [email protected] [email protected]