ssh: 指定用户从固定ip登录

一,ssh限制指定用户从固定ip登录:

1.配置

配置文件

[root@blog ~]# vi /etc/ssh/sshd_config

配置项:

AllowUsers lhdop git@1.2.3.4

2,测试效果,ssh确认git用户的密码正确后会拒绝你

[op@blog work]$ git clone ssh://git@6.7.8.9:22/wxapi
Cloning into 'wxapi'...
git@6.7.8.9's password:
Permission denied, please try again.
...

3,说明:

允许用户从多个ip登录

# 允许从192.168.1.10和192.168.1.11的用户alice登录
AllowUsers alice@192.168.1.10 alice@192.168.1.11
 
# 允许从192.168.1.10和192.168.1.11的所有用户登录
AllowUsers @192.168.1.10 @192.168.1.11

允许特定范围的用户登录:

AllowUsers username@192.168.0.*   :允许特定网段的IP地址登录。
AllowUsers username@192.168.*.*   :允许特定子网的IP地址登录。
AllowUsers username@*.example.com :允许特定域名的IP地址登录。

二,用firewalld防火墙限制指定用户从固定ip登录

1,说明:

firewalld或iptables的核心是netfilter,
它工作在七层模型的二、三、四层,
只能对端口、ip和状态进行过滤,
如果想针对用户,则需要使用外部模块owner

2, 例子:添加规则如下,(来自网络,未实际安装owner模块测试)

<rule family="ipv4">
    <source address="1.2.3.4"/>
    <owner uid="1000" owner="root"/>
    <accept/>
  </rule>

 

posted @ 2024-07-16 10:17  刘宏缔的架构森林  阅读(239)  评论(0编辑  收藏  举报