Saltar al contenido principal.

Restricción del acceso a ssh por ip



Compré una ip estática del proveedor y decidí permitir el acceso a ssh solo desde esta ip. Las ventajas son obvias: nadie, excepto yo, puede conectarse a través de ssh a su servidor. Nadie puede escoger contraseñas. Y fail2ban se vuelve innecesario. :) En resumen, de la ip estática algunas ventajas sólidas.

Método uno. Especificando la ip permitida en el archivo /etc/hosts.allow. Escribe la siguiente línea en ella:


  SSHD: 127.0.0.1 

127.0.0.1 reemplazar con su dirección ip.

Abra el siguiente archivo - /etc/hosts.deny y póngalo allí:

  SSHD: TODOS 

Ahora reinicie ssh con el comando service ssh restart .



La segunda forma. Restrinja el acceso por ip usando iptables.

Si tiene un firewall abierto, debe permitir el acceso solo desde su ip y cerrar para el resto. 127.0.0.1 reemplazar con su ip.

 iptables -A ENTRADA -s 127.0.0.1 -p tcp --dport 22 -j aceptar
 iptables -A ENTRADA -p tcp --dport 22 -j DROP

Si el firewall está cerrado, solo necesita permitir el acceso a usted mismo.


 iptables -A ENTRADA -s 127.0.0.1 -p tcp --dport 22 -j aceptar

En ambos casos, 127.0.0.1 debe reemplazarse con su ip.



¿Cómo calificas el artículo?
Звёзд: 1Звёзд: 2Звёзд: 3Звёзд: 4Звёзд: 5 ( 4 calificaciones, promedio: 4.50 de 5)
Cargando ...

” 10 Comentarios “ Restricción del acceso a ssh por ip

  1. Increíble pero hecho
    Antes de eso, archivos editados por sshd
    A todos no les importa

    Fui al servidor, LOCAL bajo X, edité el archivo nuevamente
    Resultado: Todo GANADO

    Hay milagros

  2. nano /etc/apache2/conf-enabled/phpmyadmin.conf

    para insertar
    Orden negar, permitir
    negar de todo
    # Lista de IP con un espacio desde el cual se permite el acceso
    Permitir desde 192.168.88.1

  3. en la regla de iptables, la palabra aceptar en letras grandes, la variante que escriba dará un error (No se pudo cargar el destino 'aceptar': no ​​existe ese archivo o directorio)

Añadir un comentario

Su correo electrónico no será publicado.