Ограничение доступа к ssh по ip

Купил у провайдера статический ip и решил разрешить доступ к ssh только лишь с этого ip. Преимущества очевидны: никто, кроме меня, не сможет подключиться по ssh к вашему серверу. Никто не сможет подбирать пароли. И fail2ban становится не нужен. :) Короче, от статического ip одни сплошные плюсы.

Способ первый. Указание разрешённых ip в файле /etc/hosts.allow. Пропишите в нём следующую строку:

SSHD: 127.0.0.1

127.0.0.1 замените на свой ip адрес.

Откройте следующий файл — /etc/hosts.deny и пропишите там это:

SSHD: ALL

Теперь перезагрузите ssh командой service ssh restart.

Второй способ. Ограничение доступа по ip посредством iptables.

Если у вас открытый файерволл, то нужно разрешить доступ только со своего ip и закрыть для остальных. 127.0.0.1 заменяем на свой ip.

iptables -A INPUT -s 127.0.0.1 -p tcp --dport 22 -j accept
iptables -A INPUT -p tcp --dport 22 -j DROP

Если файерволл закрыт, то нужно только разрешить доступ себе.

iptables -A INPUT -s 127.0.0.1 -p tcp --dport 22 -j accept

В обоих вариантах 127.0.0.1 нужно заменить на свой ip.

Как вы оцените статью?
Звёзд: 1Звёзд: 2Звёзд: 3Звёзд: 4Звёзд: 5 (3 оценок, среднее: 5,00 из 5)
Загрузка...

9 Комментарии “Ограничение доступа к ssh по ip

  1. Невероятно, но факт
    До этого редактировал файлы по sshd
    Всё пофигу

    Зашёл на сервер, ЛОКАЛЬНО под иксами, отредактировал файл заново
    Итог: Все ЗАРАБОТАЛО

    Бывают чудеса

    1. Ну, это можно объяснить только тем, что для текущего соединения не были применены новые параметры. А для нового должно было заработать.

  2. nano /etc/apache2/conf-enabled/phpmyadmin.conf

    вставить
    Order deny,allow
    deny from all
    # Список IP через пробел, с которых доступ разрешен
    Allow from 192.168.88.1

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *