Configurez SSH sous CentOS pour autoriser uniquement des utilisateurs spécifiques à se connecter à partir d'adresses IP spécifiques, et les autres utilisateurs et adresses IP non autorisés ne peuvent pas se connecter.
Environnement de démonstration192.168.1.81 : CentOS 6
192.168.0.222 : Gagnez 10
192.168.1.135:Gagnez 8.1
Lorsqu'aucun paramètre n'est effectué, les 192.168.0.222 et 192.168.1.135 peuvent se connecter au 192.168.1.81.
192.168.0.222
192.168.1.135
# vim /etc/hosts.allowAjoutez la dernière ligne :
sshd:192.168.0.222:allow //多个IP可以按照此格式写多行
#vim /etc/hosts.denyAjoutez la dernière ligne :
sshd:ALL //À l'exception des IP autorisées à se connecter ci-dessus, toutes les autres IP se voient refuser la connexion<br>
# redémarrage du service sshd
192.168.0.222 peut se connecter normalement
192.168.1.135 ne peut pas se connecter normalement
#vim /etc/hosts.allowAjouter la dernière ligne
sshd:192.168.1.*:allow
sshd:192.168.1.*:autoriser
# vim /etc/hosts.deny
Ajoutez la dernière ligne : sshd:ALL
# redémarrage du service sshd
192.168.0.222 ne peut pas se connecter normalement
192.168.1.135 peut se connecter normalement
Exemple 3 : seul 192.168.0.222 est autorisé à se connecter en tant qu'utilisateur keyso, et 192.168.1.135 est autorisé à se connecter à 192.168.1.81 en tant qu'utilisateur root
#vim /etc/ssh/sshd_configAllowUsers [email protected] [email protected] //多个用户名@IP之间使用空格分隔
Ajouter la dernière ligne
AllowUsers [email protected] [email protected] // Utilisez des espaces pour séparer plusieurs noms d'utilisateur @ IP
# redémarrage du service sshd
192.168.0.222 ne peut pas se connecter normalement en tant qu'utilisateur root par défaut
192.168.0.222 peut se connecter normalement en tant qu'utilisateur keyso
192.168.1.135 peut se connecter normalement en tant qu'utilisateur root par défaut
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!