1) 白名单形式 要求: 只允许 192.168.0.1 和 192.168.0.10 登陆 其他全部禁止 实现: 1. vim /etc/hosts.allow //增加如下内容 sshd: 192.168.0.1, 192.168.0.10 2. vim /etc/hosts.deny //增加如下内容 sshd: ALL 2) 黑名单形式 要求: 只限制192.168.0.1登陆上来,其他全部放行 实现: vim /etc/hosts.deny //增加如下内容 sshd: 192.168.0.1 保存配置文件后就可以啦,不用重启。 不用再去编辑 /etc/hosts.allow 了,感谢风合同学提出这个问题,我已经验证! 我们可以这样理解这两个文件工作原理: 当客户端的IP登陆服务器的时候,先去匹配hosts.allow, 如果这里面有这个IP,则直接放行,如果没有这个IP,则看hosts.deny, 如果这里面有该IP(ALL包括一切IP)则拒绝,如果deny中也没有匹配,则也会放行。也就是说,如果这两个文件中都没有限定的IP,则会放行! 请思考: 如果两个文件中都是 sshd: ALL 会出现什么情况? |
在Linux上限制远程登陆的IP
精选 转载
提问和评论都可以,用心的回复会被更多人看到
评论
发布评论
相关文章
-
linux的远程登陆管理
测试环境:linux centos6.5 1、限制root通过ssh远程登陆# vi /etc/ssh/sshd_config#PermitRootLogin yes //找到该代码改为#PermitRootLogin no
服务器 service account currently available -
ssh 远程登陆 Linux系统
ssh sshd 超时
ssh sshd 超时