Ограничение доступа к ssh по ip

Купил у провайдера статический ip и решил разрешить доступ к ssh только лишь с этого ip. Преимущества очевидны: никто, кроме меня, не сможет подключиться по ssh к вашему серверу. Никто не сможет подбирать пароли. И fail2ban становится не нужен. :) Короче, от статического ip одни сплошные плюсы.

Способ первый. Указание разрешённых ip в файле /etc/hosts.allow. Пропишите в нём следующую строку:

SSHD: 127.0.0.1

127.0.0.1 замените на свой ip адрес.

Откройте следующий файл — /etc/hosts.deny и пропишите там это:

SSHD: ALL

Теперь перезагрузите ssh командой service ssh restart.

Второй способ. Ограничение доступа по ip посредством iptables.

Если у вас открытый файерволл, то нужно разрешить доступ только со своего ip и закрыть для остальных. 127.0.0.1 заменяем на свой ip.

iptables -A INPUT -s 127.0.0.1 -p tcp --dport 22 -j accept
iptables -A INPUT -p tcp --dport 22 -j DROP

Если файерволл закрыт, то нужно только разрешить доступ себе.

iptables -A INPUT -s 127.0.0.1 -p tcp --dport 22 -j accept

В обоих вариантах 127.0.0.1 нужно заменить на свой ip.

Как вы оцените статью?
Звёзд: 1Звёзд: 2Звёзд: 3Звёзд: 4Звёзд: 5 (2 оценок, среднее: 5,00 из 5)
Загрузка...

Расскажите друзьям

Обсудим?

Email будет храниться в секрете.