在Linux系统中,限制SSH访问是一种常见的安全措施,旨在保护服务器免受未经授权的访问。以下是一些基础概念和相关信息:
编辑SSH配置文件 /etc/ssh/sshd_config
,添加或修改以下内容:
AllowUsers user1@192.168.1.1 user2@192.168.1.2
或者使用 DenyUsers
来拒绝特定IP地址的访问:
DenyUsers user1@192.168.1.100
同样在 /etc/ssh/sshd_config
文件中:
AllowUsers user1 user2
或者使用 DenyUsers
来拒绝特定用户的访问:
DenyUsers user3 user4
可以使用 pam_time
模块来实现基于时间的访问控制。首先安装 pam_time
:
sudo apt-get install libpam-time
然后在 /etc/pam.d/sshd
文件中添加以下内容:
account requisite pam_time.so
编辑 /etc/security/time.conf
文件,添加时间限制规则:
sshd;*;user1;MoTuWeThFr0900-1700
这表示 user1
只能在工作日的9:00到17:00之间访问SSH服务。
/etc/ssh/sshd_config
和 /etc/security/time.conf
文件中的配置,确保没有错误的限制规则。sudo
命令来编辑配置文件,例如:sudo nano /etc/ssh/sshd_config
sudo systemctl restart sshd
通过以上方法,你可以有效地限制Linux系统中的SSH访问,提高服务器的安全性。
领取专属 10元无门槛券
手把手带您无忧上云