Beschränken Sie den SSH |
您所在的位置:网站首页 › hilfe für die konfigurationsdatei manpage › Beschränken Sie den SSH |
hosts.allow und hosts.deny werden nur verwendet, wenn Sie den Dienst (sshd) über TCP-Wrapper ausführen. Die standardmäßige macOS-Installation tut dies nicht, daher haben sie keine Auswirkungen. Wie in anderen Antworten empfohlen, können Sie eine Firewall verwenden, um den Zugriff auf SSH einzuschränken. Dies könnte eine Hardware-Firewall (dh „externe“) oder eine Software-Firewall wie die eingebaute PF-Firewall sein. Ich würde jedoch nicht empfehlen, nur eine Firewall zu verwenden. Das Beste ist, den sshd-Dienst selbst einzuschränken - und wenn Sie möchten, können Sie den Firewall-Schutz hinzufügen. Der Grund dafür ist, dass, wenn Ihre Firewall aus irgendeinem Grund deaktiviert wird, externen Benutzern plötzlich der Zugriff gewährt würde, um mit sshd zu kommunizieren - das wollen Sie wirklich nicht. Um sshd so zu konfigurieren, dass der Zugriff eingeschränkt wird, müssen Sie die Datei /etc/ssh/sshd_config bearbeiten und Folgendes hinzufügen: AllowUsers [email protected] [email protected]wo Sie "Benutzername" durch Ihren tatsächlichen Benutzernamen ersetzen. Wenn Sie möchten, können Sie Teile durch * ersetzen, um einen Platzhalter zu kennzeichnen, wie zum Beispiel [email protected].*oder *@192.168.1.32. Weitere Informationen zu den Optionen finden Sie in der Manpage für sshd_config. |
CopyRight 2018-2019 办公设备维修网 版权所有 豫ICP备15022753号-3 |