Ограничение доступа к ssh по ip

Купил у провайдера статический ip и решил разрешить доступ к ssh только лишь с этого ip. Преимущества очевидны: никто, кроме меня, не сможет подключиться по ssh к вашему серверу. Никто не сможет подбирать пароли. И fail2ban становится не нужен. 🙂 Короче, от статического ip одни сплошные плюсы.

Способ первый. Указание разрешённых ip в файле /etc/hosts.allow. Пропишите в нём следующую строку:

SSHD: 127.0.0.1

127.0.0.1 замените на свой ip адрес.

Откройте следующий файл /etc/hosts.deny и пропишите там это:

SSHD: ALL

Теперь перезагрузите ssh командой service ssh restart.

Второй способ. Ограничение доступа по ip посредством iptables.

Если у вас открытый файерволл, то нужно разрешить доступ только со своего ip и закрыть для остальных. 127.0.0.1 заменяем на свой ip.

iptables -A INPUT -s 127.0.0.1 -p tcp —dport 22 -j accept iptables -A INPUT -p tcp —dport 22 -j DROP

Если файерволл закрыт, то нужно только разрешить доступ себе.

iptables -A INPUT -s 127.0.0.1 -p tcp —dport 22 -j accept

В обоих вариантах 127.0.0.1 нужно заменить на свой ip.

Оцените статью
avege.ru
Добавить комментарий