首页主机资讯如何在Ubuntu上限制SSH访问

如何在Ubuntu上限制SSH访问

时间2025-12-18 08:38:03发布访客分类主机资讯浏览765
导读:在Ubuntu上限制SSH访问可以通过多种方法实现,以下是一些常见的方法: 1. 使用防火墙(UFW) UFW(Uncomplicated Firewall)是一个简单的防火墙管理工具,可以用来限制SSH访问。 安装UFW sudo apt...

在Ubuntu上限制SSH访问可以通过多种方法实现,以下是一些常见的方法:

1. 使用防火墙(UFW)

UFW(Uncomplicated Firewall)是一个简单的防火墙管理工具,可以用来限制SSH访问。

安装UFW

sudo apt update
sudo apt install ufw

启用UFW

sudo ufw enable

允许SSH访问

sudo ufw allow ssh

限制SSH访问到特定IP地址

sudo ufw allow from <
    IP_ADDRESS>
     to any port 22

< IP_ADDRESS> 替换为你想要允许访问的IP地址。

查看UFW状态

sudo ufw status

2. 使用SSH配置文件(sshd_config)

你可以通过修改SSH配置文件来限制SSH访问。

编辑SSH配置文件

sudo nano /etc/ssh/sshd_config

限制访问到特定IP地址

在文件中添加或修改以下行:

AllowUsers <
    username>
    @<
    IP_ADDRESS>
    

< username> 替换为你想要允许访问的用户名,将 < IP_ADDRESS> 替换为你想要允许访问的IP地址。

重启SSH服务

sudo systemctl restart sshd

3. 使用Fail2Ban

Fail2Ban是一个入侵防御软件框架,可以用来限制SSH访问。

安装Fail2Ban

sudo apt update
sudo apt install fail2ban

启动Fail2Ban

sudo systemctl start fail2ban

启用Fail2Ban

sudo systemctl enable fail2ban

配置Fail2Ban

编辑Fail2Ban的配置文件:

sudo nano /etc/fail2ban/jail.local

添加以下内容来限制SSH访问:

[ssh]
enabled = true
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 3
bantime = 600

重启Fail2Ban

sudo systemctl restart fail2ban

4. 使用IPTables

IPTables是一个强大的防火墙工具,可以用来限制SSH访问。

允许SSH访问

sudo iptables -A INPUT -p tcp --dport 22 -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT

限制SSH访问到特定IP地址

sudo iptables -A INPUT -p tcp --dport 22 -s <
    IP_ADDRESS>
     -m conntrack --ctstate NEW,ESTABLISHED -j ACCEPT

< IP_ADDRESS> 替换为你想要允许访问的IP地址。

保存IPTables规则

sudo apt install iptables-persistent
sudo netfilter-persistent save
sudo netfilter-persistent reload

通过以上方法,你可以有效地限制Ubuntu上的SSH访问,提高系统的安全性。

声明:本文内容由网友自发贡献,本站不承担相应法律责任。对本内容有异议或投诉,请联系2913721942#qq.com核实处理,我们将尽快回复您,谢谢合作!


若转载请注明出处: 如何在Ubuntu上限制SSH访问
本文地址: https://pptw.com/jishu/774746.html
如何在Ubuntu上使用SSH别名 Debian消息系统有哪些常见应用

游客 回复需填写必要信息