私はsles-12サーバーを使用しており、私のサーバーへのSSHアクセスを自分のコンピューターに制限したいと思います。 tcpwrappersを使ってみましたが、うまくいきません。ローカルネットワーク上の任意のIPからサーバーへのSSH経由で接続できます。
何がうまくいくかを確認するために、マニュアルページでさまざまなフォーマットを試しましたが、何も機能しませんでした。以下は、便利なラッパーとコマンドを設定するために使用するファイルです。
[root@myserver ~]# cat /etc/hosts.allow
sshd:172.19.112.120
[root@myserver ~]# cat /etc/hosts.deny
sshd:ALL
[root@myserver ~]# tcpdmatch -d -i /etc/xinetd.conf sshd 135.250.164.106 --> another server
client: hostname paranoid
client: address 135.250.164.106
server: process sshd
access: granted --> NOT OK
[root@myserver ~]#
[root@myserver ~]# ldd /usr/sbin/sshd | grep 'libwrap'
libwrap.so.0 => /lib64/libwrap.so.0 (0x00007fa2b71f7000)
PS:IPテーブルの制限は正しく機能します。しかし、私のシナリオでは使用できません。そして/etc/ssh/ssh_configには特定の設定はありません。
答え1
実際には、/etc/ssh/sshd_configにあるsshd_configファイルを使用してこれを実行できます。
私はAllowUsers admin@形式でAllowusersパラメータを使用しましたが、うまくいきました。必要に応じてより多くのユーザーまたはIPを追加できます。