Skip to main content

Абмежаванне доступу да ssh па ip



Купіў у правайдэра статычны ip і вырашыў дазволіць доступ да ssh толькі толькі з гэтага ip. Перавагі відавочныя: ніхто, акрамя мяне, не зможа падлучыцца па ssh да вашага сервера. Ніхто не зможа падбіраць паролі. І fail2ban становіцца не патрэбны. :) Карацей, ад статычнага ip адны суцэльныя плюсы.

Спосаб першы. Указанне дазволеных ip ў файле /etc/hosts.allow. Прапішіце ў ім наступны радок:


  SSHD: 127.0.0.1 

127.0.0.1 заменіце на свой ip адрас.

Адкрыйце наступны файл - /etc/hosts.deny і прапішіце там гэта:

  SSHD: ALL 

Цяпер перазагрузіце ssh камандай service ssh restart.



Другі спосаб. Абмежаванне доступу па ip з дапамогай iptables.

Калі ў вас адкрыты файерволл, то трэба дазволіць доступ толькі са свайго ip і закрыць для астатніх. 127.0.0.1 замяняем на свой ip.

 iptables -A INPUT -s 127.0.0.1 -p tcp --dport 22 -j accept
 iptables -A INPUT -p tcp --dport 22 -j DROP

Калі файерволл зачынены, то трэба толькі дазволіць доступ сабе.


 iptables -A INPUT -s 127.0.0.1 -p tcp --dport 22 -j accept

У абодвух варыянтах 127.0.0.1 трэба замяніць на свой ip.



Як вы ацэніце артыкул?
Звёзд: 1Звёзд: 2Звёзд: 3Звёзд: 4Звёзд: 5 (4 адзнак, сярэдняе: 4,50 з 5)
Загрузка ...

” 10 Каментары "Абмежаванне доступу да ssh па ip"

  1. Неверагодна, але факт
    Да гэтага рэдагаваў файлы па sshd
    усё пофігу

    Зайшоў на сервер, лакальную пад іксамі, адрэдагаваў файл зноўку
    Вынік: Усе ЗАРАБОТАЛО

    бываюць цуды

    1. Ну, гэта можна растлумачыць толькі тым, што для бягучага злучэння не былі ўжытыя новыя параметры. А для новага павінна было зарабіць.

  2. nano /etc/apache2/conf-enabled/phpmyadmin.conf

    ўставіць
    Order deny, allow
    deny from all
    # Спіс IP праз прабел, з якіх доступ дазволены
    Allow from 192.168.88.1

  3. ў правіле iptables слова accept вялікімі літарамі, напісаны вамі варыянт памылку выдасць (Could not load target `accept ': No such file or directory)

Дадаць каментар

Ваш e-mail не будзе апублікаваны.