suchen
HeimSystem-TutorialLINUXDie CentOS-SSH-Anmeldung schränkt IP und Benutzer ein

Die CentOS-SSH-Anmeldung schränkt IP und Benutzer ein

Jan 14, 2024 pm 03:18 PM
linuxlinux教程红帽linux系统linux命令Linux-ZertifizierungRed Hat LinuxLinux-Video

Richten Sie SSH unter CentOS so ein, dass sich nur bestimmte Benutzer von bestimmten IPs aus anmelden können und sich andere nicht autorisierte Benutzer und IPs nicht anmelden können.

Demo-Umgebung

192.168.1.81: CentOS 6

192.168.0.222: Gewinne 10

192.168.1.135: Win 8.1

Wenn keine Einstellungen vorgenommen werden, können sich sowohl 192.168.0.222 als auch 192.168.1.135 bei 192.168.1.81 anmelden.
192.168.0.222
CentOS 下SSH限制IP和用户登录
192.168.1.135
CentOS 下SSH限制IP和用户登录

Beispiel 1: Nur 192.168.0.222 darf sich bei 192.168.1.81 anmelden

#vim /etc/hosts.allowFügen Sie die letzte Zeile hinzu:
sshd:192.168.0.222:allow //多个IP可以按照此格式写多行
#vim /etc/hosts.denyFügen Sie die letzte Zeile hinzu:
sshd:ALL //Mit Ausnahme der oben genannten IPs, die sich anmelden dürfen, wird allen anderen IPs die Anmeldung verweigert<br> # Dienst-SSHD-Neustart
192.168.0.222 kann sich normal anmelden
CentOS 下SSH限制IP和用户登录
192.168.1.135 kann sich nicht normal anmelden
CentOS 下SSH限制IP和用户登录

Beispiel 2: Nur Hosts im Netzwerksegment 192.168.1 dürfen sich bei 192.168.1.81 anmelden

#vim /etc/hosts.allowFügen Sie die letzte Zeile hinzu
sshd:192.168.1.*:allowsshd:192.168.1.*:allow

# vim /etc/hosts.deny
Fügen Sie die letzte Zeile hinzu: sshd:ALL

sshd:ALLE


# Dienst-SSHD-Neustart
192.168.0.222 kann sich nicht normal anmeldenCentOS 下SSH限制IP和用户登录

192.168.1.135 kann sich normal anmeldenCentOS 下SSH限制IP和用户登录

Beispiel 3: Nur 192.168.0.222 darf sich als Keyso-Benutzer anmelden, und 192.168.1.135 darf sich als Root-Benutzer bei 192.168.1.81 anmelden
#vim /etc/ssh/sshd_configAllowUsers [email protected] [email protected] //多个用户名@IP之间使用空格分隔Fügen Sie die letzte Zeile hinzu

AllowUsers [email protected] [email protected] // Verwenden Sie Leerzeichen, um mehrere Benutzernamen@IPs zu trennen
# Dienst-SSHD-Neustart
CentOS 下SSH限制IP和用户登录192.168.0.222 kann sich nicht normal als Standard-Root-Benutzer anmelden

CentOS 下SSH限制IP和用户登录192.168.0.222 kann sich normal als Keyso-Benutzer anmelden

CentOS 下SSH限制IP和用户登录192.168.1.135 kann sich normal als Standard-Root-Benutzer anmelden

🎜 🎜🎜

Das obige ist der detaillierte Inhalt vonDie CentOS-SSH-Anmeldung schränkt IP und Benutzer ein. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Stellungnahme
Dieser Artikel ist reproduziert unter:Linux就该这么学. Bei Verstößen wenden Sie sich bitte an admin@php.cn löschen
Was ist das Gehalt des Linux -Administrators?Was ist das Gehalt des Linux -Administrators?Apr 17, 2025 am 12:24 AM

Das durchschnittliche Jahresgehalt der Linux -Administratoren beträgt in den USA 75.000 bis 95.000 USD und 40.000 bis 60.000 € in Europa. Um das Gehalt zu erhöhen, können Sie: 1. kontinuierlich neue Technologien wie Cloud Computing und Containertechnologie lernen; 2. Projekterfahrung sammeln und Portfolio einrichten; 3. Geben Sie ein professionelles Netzwerk ein und erweitern Sie Ihr Netzwerk.

Was ist der Hauptzweck von Linux?Was ist der Hauptzweck von Linux?Apr 16, 2025 am 12:19 AM

Zu den Hauptanwendungen von Linux gehören: 1. Server -Betriebssystem, 2. Eingebettes System, 3. Desktop -Betriebssystem, 4. Entwicklungs- und Testumgebung. Linux zeichnet sich in diesen Bereichen aus und bietet Stabilität, Sicherheits- und effiziente Entwicklungstools.

Läuft das Internet unter Linux?Läuft das Internet unter Linux?Apr 14, 2025 am 12:03 AM

Das Internet stützt sich nicht auf ein einzelnes Betriebssystem, aber Linux spielt eine wichtige Rolle dabei. Linux wird häufig auf Servern und Netzwerkgeräten verwendet und ist für seine Stabilität, Sicherheit und Skalierbarkeit beliebt.

Was sind Linux -Operationen?Was sind Linux -Operationen?Apr 13, 2025 am 12:20 AM

Der Kern des Linux -Betriebssystems ist die Befehlszeilenschnittstelle, die verschiedene Operationen über die Befehlszeile ausführen kann. 1. Datei- und Verzeichnisoperationen verwenden LS, CD, MKDIR, RM und andere Befehle, um Dateien und Verzeichnisse zu verwalten. 2. Benutzer- und Berechtigungsverwaltung sorgt für die Systemsicherheit und die Ressourcenzuweisung über UserAdd, PASSWD, CHMOD und andere Befehle. 3. Process Management verwendet PS, Kill und andere Befehle, um Systemprozesse zu überwachen und zu steuern. 4. Netzwerkoperationen umfassen Ping, IFConfig, SSH und andere Befehle zum Konfigurieren und Verwalten von Netzwerkverbindungen. 5. Systemüberwachung und Wartung Verwenden Sie Befehle wie Top, DF, DU, um den Betriebsstatus und die Ressourcennutzung des Systems zu verstehen.

Steigern Sie die Produktivität mit benutzerdefinierten Befehlskürzungen mithilfe von Linux -AliaseSteigern Sie die Produktivität mit benutzerdefinierten Befehlskürzungen mithilfe von Linux -AliaseApr 12, 2025 am 11:43 AM

Einführung Linux ist ein leistungsstarkes Betriebssystem, das aufgrund seiner Flexibilität und Effizienz von Entwicklern, Systemadministratoren und Stromnutzern bevorzugt wird. Die Verwendung langer und komplexer Befehle kann jedoch mühsam und äh sein

Wofür ist Linux eigentlich gut?Wofür ist Linux eigentlich gut?Apr 12, 2025 am 12:20 AM

Linux eignet sich für Server, Entwicklungsumgebungen und eingebettete Systeme. 1. Als Serverbetriebssystem ist Linux stabil und effizient und wird häufig zur Bereitstellung von Anwendungen mit hoher Konreise verwendet. 2. Als Entwicklungsumgebung bietet Linux effiziente Befehlszeilen -Tools und Paketmanagementsysteme, um die Entwicklungseffizienz zu verbessern. 3. In eingebetteten Systemen ist Linux leicht und anpassbar und für Umgebungen mit begrenzten Ressourcen geeignet.

Wesentliche Tools und Frameworks für das Beherrschen ethischer Hacking unter LinuxWesentliche Tools und Frameworks für das Beherrschen ethischer Hacking unter LinuxApr 11, 2025 am 09:11 AM

Einführung: Sicherung der digitalen Grenze mit Linux-basierten ethischen Hacking In unserer zunehmend miteinander verbundenen Welt ist die Cybersicherheit von größter Bedeutung. Ethische Hacking- und Penetrationstests sind von entscheidender Bedeutung, um Schwachstellen proaktiv zu identifizieren und zu mildern

Wie lerne ich Linux -Grundlagen?Wie lerne ich Linux -Grundlagen?Apr 10, 2025 am 09:32 AM

Zu den Methoden für das grundlegende Linux -Lernen von Grund zu Grund gehören: 1. Verstehen Sie das Dateisystem und die Befehlszeilenschnittstelle, 2. Master Basic -Befehle wie LS, CD, MKDIR, 3. Lernen Sie Dateivorgänge wie Erstellen und Bearbeiten von Dateien, 4. Erklären Sie fortgeschrittene Verwendung wie Pipelines und GREP -Befehle, 5.

See all articles

Heiße KI -Werkzeuge

Undresser.AI Undress

Undresser.AI Undress

KI-gestützte App zum Erstellen realistischer Aktfotos

AI Clothes Remover

AI Clothes Remover

Online-KI-Tool zum Entfernen von Kleidung aus Fotos.

Undress AI Tool

Undress AI Tool

Ausziehbilder kostenlos

Clothoff.io

Clothoff.io

KI-Kleiderentferner

AI Hentai Generator

AI Hentai Generator

Erstellen Sie kostenlos Ai Hentai.

Heißer Artikel

R.E.P.O. Energiekristalle erklärten und was sie tun (gelber Kristall)
1 Monate vorBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Beste grafische Einstellungen
1 Monate vorBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. So reparieren Sie Audio, wenn Sie niemanden hören können
1 Monate vorBy尊渡假赌尊渡假赌尊渡假赌
R.E.P.O. Chat -Befehle und wie man sie benutzt
1 Monate vorBy尊渡假赌尊渡假赌尊渡假赌

Heiße Werkzeuge

WebStorm-Mac-Version

WebStorm-Mac-Version

Nützliche JavaScript-Entwicklungstools

Notepad++7.3.1

Notepad++7.3.1

Einfach zu bedienender und kostenloser Code-Editor

EditPlus chinesische Crack-Version

EditPlus chinesische Crack-Version

Geringe Größe, Syntaxhervorhebung, unterstützt keine Code-Eingabeaufforderungsfunktion

SublimeText3 chinesische Version

SublimeText3 chinesische Version

Chinesische Version, sehr einfach zu bedienen

VSCode Windows 64-Bit-Download

VSCode Windows 64-Bit-Download

Ein kostenloser und leistungsstarker IDE-Editor von Microsoft