服務器維護CentOS 6下SSH限制IP和用戶登錄
2020-06-07 13:39 作者:admin 瀏覽量:
如何做好
服務器維護?北京艾銻無限科技與你談談IT人員必須知道的
服務器維護信息
服務器維護小知識CentOS 6下設置SSH只允許特定用戶從特定的IP登錄,其它未經允許的用戶和IP都不能登錄
演示環境:
192.168.1.81:CentOS 6
192.168.0.222:Win 10
192.168.1.135:Win 8.1
服務器維護小知識未做任何設置時192.168.0.222和192.168.1.135都能登錄192.168.1.81:
192.168.0.222:
192.168.1.135:
示例1:只允許192.168.0.222登錄192.168.1.81
# vim /etc/hosts.allow,最后一行加入:
sshd:192.168.0.222:allow //多個IP可以按照此格式寫多行
# vim /etc/hosts.deny,最后一行加入:
sshd:ALL //除了上面允許登錄的IP,其它IP都拒絕登錄
# service sshd restart
192.168.0.222能正常登錄:
192.168.1.135不能正常登錄:
服務器維護小知識示例2:只允許192.168.1網段的主機登錄192.168.1.81
# vim /etc/hosts.allow,最后一行加入:
sshd:192.168.1.*:allow
# vim /etc/hosts.deny,最后一行加入:
sshd:ALL
# service sshd restart
192.168.0.222不能正常登錄:
192.168.1.135能正常登錄:
服務器維護小知識示例3:只允許192.168.0.222以keyso用戶身份、192.168.1.135以root用戶身份登錄192.168.1.81
# vim /etc/ssh/sshd_config,最后一行加入:
AllowUsers keyso@192.168.0.222 root@192.168.1.135 //多個用戶名@IP之間使用空格分隔
# service sshd restart
192.168.0.222以默認的root用戶身份不能正常登錄:
192.168.0.222以keyso用戶身份能正常登錄:
192.168.1.135以默認的root用戶身份能正常登錄:
IT運維 我們選擇
北京艾銻無限
以上文章由北京艾銻無限科技發展有限公司整理