限制 SSH 访问仅允许特定 IP 连接

要限制 SSH 访问仅允许特定 IP 连接,可以通过以下 4 种方法实现(推荐按优先级选择):


方法 1:使用 /etc/hosts.allow/etc/hosts.deny(最简单)

# 编辑允许规则(需 root 权限)
sudo vim /etc/hosts.allow

添加内容(支持 IP 或网段):

sshd: 192.168.1.100, 203.0.113.45/32
# 编辑拒绝规则
sudo vim /etc/hosts.deny

添加内容:

sshd: ALL

生效
无需重启服务,规则即时生效。


方法 2:配置 SSH 的 AllowUsersAllowGroups(精准控制)

sudo vim /etc/ssh/sshd_config

添加或修改以下行(支持通配符):

AllowUsers *@192.168.1.100 *@203.0.113.45
# 或限制用户组
AllowGroups admin@192.168.1.0/24

生效
重启 SSH 服务:

sudo systemctl restart sshd

方法 3:使用防火墙(iptables/nftables)

iptables 规则示例
# 清空现有规则(谨慎操作)
sudo iptables -F

# 允许指定 IP 访问 22 端口
sudo iptables -A INPUT -p tcp --dport 22 -s 192.168.1.100 -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 22 -j DROP

# 保存规则(根据系统选择)
sudo iptables-save > /etc/iptables/rules.v4  # Debian/Ubuntu
sudo service iptables save                   # CentOS/RHEL
nftables 规则示例
sudo nft add table ip ssh_filter
sudo nft add chain ip ssh_filter input { type filter hook input priority 0 \; }
sudo nft add rule ip ssh_filter input tcp dport 22 ip saddr 192.168.1.100 accept
sudo nft add rule ip ssh_filter input tcp dport 22 drop

方法 4:TCP Wrappers(传统方法,部分系统已弃用)

# 编辑 /etc/hosts.allow(同方法1)
sudo vim /etc/hosts.allow
sshd: 192.168.1.100

验证配置

  1. 测试连接
    ssh user@服务器IP -v  # 从非允许IP尝试会显示被拒绝
    
  2. 查看日志
    sudo tail -f /var/log/auth.log  # Debian/Ubuntu
    sudo tail -f /var/log/secure   # CentOS/RHEL
    

注意事项

  1. 备份配置:修改前备份相关文件(如 sshd_config)。
  2. 保留应急通道:确保至少有一个 IP 能被允许,避免锁死服务器。
  3. 动态 IP 用户:若需支持动态 IP,可结合 DDNS 或 VPN 方案。

选择最适合你环境的方法,通常 方法1+方法2 组合使用既简单又安全。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

思静鱼

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值