ssh: 指定用户从固定ip登录
一,ssh限制指定用户从固定ip登录:
1.配置
配置文件
[root@blog ~]# vi /etc/ssh/sshd_config
配置项:
AllowUsers lhdop git@1.2.3.4
2,测试效果,ssh确认git用户的密码正确后会拒绝你
[op@blog work]$ git clone ssh://git@6.7.8.9:22/wxapi
Cloning into 'wxapi'...
git@6.7.8.9's password:
Permission denied, please try again.
...
3,说明:
允许用户从多个ip登录
# 允许从192.168.1.10和192.168.1.11的用户alice登录
AllowUsers alice@192.168.1.10 alice@192.168.1.11
# 允许从192.168.1.10和192.168.1.11的所有用户登录
AllowUsers @192.168.1.10 @192.168.1.11
允许特定范围的用户登录:
AllowUsers username@192.168.0.* :允许特定网段的IP地址登录。
AllowUsers username@192.168.*.* :允许特定子网的IP地址登录。
AllowUsers username@*.example.com :允许特定域名的IP地址登录。
二,用firewalld防火墙限制指定用户从固定ip登录
1,说明:
firewalld或iptables的核心是netfilter,
它工作在七层模型的二、三、四层,
只能对端口、ip和状态进行过滤,
如果想针对用户,则需要使用外部模块owner
2, 例子:添加规则如下,(来自网络,未实际安装owner模块测试)
<rule family="ipv4">
<source address="1.2.3.4"/>
<owner uid="1000" owner="root"/>
<accept/>
</rule>