Может кто-нибудь подсказать, пожалуйста, как ограничить доступ SSH только для определенных диапазонов IP (например, локальной сети), а не для всего Интернета? Я думаю, это должно быть сделано через брандмауэр.
20
От man sshd
:
/etc/hosts.allow
/etc/hosts.deny
Access controls that should be enforced by tcp-wrappers are defined here.
Further details are described in hosts_access(5).
https://debian-administration.org/article/87/Keeping_SSH_access_secure предлагает следующие примеры:
# /etc/hosts.allow
sshd: 1.2.3.0/255.255.255.0
sshd: 192.168.0.0/255.255.255.0
# /etc/hosts.deny
sshd: ALL
Программа-оболочка TCP в Mac OS X: tcpd
Я не проверял это, но я бы попробовал это в терминале:
sudo ipfw add allow src-ip 10.0.0.0/8,172.16.0.0/16,192.168.0.0/16 dst-ip me dst-port 22
sudo ipfw add reject src-ip any dst-ip me dst-port 22
Если вы находитесь за маршрутизатором и не подключили порт к вашему компьютеру, это фактически отключает доступ SSH из Интернета.