"특정 IP만 SSH 접속 허용하기"의 두 판 사이의 차이

잔글 (166.104.140.91(토론)의 편집을 Jmnote bot의 마지막 판으로 되돌림)
43번째 줄: 43번째 줄:
:→ 나머지는 모두 ssh 접근 불가
:→ 나머지는 모두 ssh 접근 불가


;sshd 재시작
;[[sshd 재시작]]
sshd를 재시작해야 적용된다.
sshd를 재시작해야 적용된다.<ref>CentOS는 <code>service sshd restart</code>, 우분투는 <code>service ssh restart</code></ref>
<source lang='console'>
<source lang='console'>
[root@zetawiki ~]# service sshd restart
[root@zetawiki ~]# service sshd restart

2016년 6월 7일 (화) 18:25 판

특정 IP만 SSH 접속 허용하기
특정 IP만 SSH 접속할 수 있도록 제한하기

1 방법: hosts.allow, hosts.deny 설정

[root@zetawiki ~]# cat /var/log/secure.* | grep Accepted | awk '{print $9"\t"$11"\t"$14}' | sort | uniq
root    113.157.124.168 ssh2
root    135.79.246.217  ssh2
root    135.79.246.54   ssh2
root    135.79.246.80   ssh2
→ 113.157.124.168와 135.79.246.XXX 대역에서 로그인 성공한 기록이 있다...
/etc/hosts.allow 수정
#
# hosts.allow	This file describes the names of the hosts which are
#		allowed to use the local INET services, as decided
#		by the '/usr/sbin/tcpd' server.
#
sshd: 113.157.124.168, 135.79.246.
→ 113.157.124.168와 135.79.246.XXX 대역을 허용

위와 같이 한줄에 적어도 되지만, 아이피가 많아지면 관리가 어렵다. 아래와 같이 여러줄로 나누어 적어도 된다.

sshd: 113.157.124.168
sshd: 135.79.246.
/etc/hosts.deny 수정
#
# hosts.deny	This file describes the names of the hosts which are
#		*not* allowed to use the local INET services, as decided
#		by the '/usr/sbin/tcpd' server.
#
# The portmap line is redundant, but it is left to remind you that
# the new secure portmap uses hosts.deny and hosts.allow.  In particular
# you should know that NFS uses portmap!
sshd: ALL
→ 나머지는 모두 ssh 접근 불가
sshd 재시작

sshd를 재시작해야 적용된다.[1]

[root@zetawiki ~]# service sshd restart
Stopping sshd:                                             [  OK  ]
Starting sshd:                                             [  OK  ]

2 테스트

허용되지 않은 IP에서 접속시도시 아래와 같이 접속 실패

[root@zetawiki ~]# ssh root@example.com
ssh_exchange_identification: Connection closed by remote host

3 같이 보기

4 참고 자료

  1. CentOS는 service sshd restart, 우분투는 service ssh restart
문서 댓글 ({{ doc_comments.length }})
{{ comment.name }} {{ comment.created | snstime }}