특정 도메인(우리 또는 그들의 도메인)의 사용자/그룹에게만 ssh/sftp 액세스를 허용하려면 어떻게 해야 합니까?

특정 도메인(우리 또는 그들의 도메인)의 사용자/그룹에게만 ssh/sftp 액세스를 허용하려면 어떻게 해야 합니까?

문제는 도메인에서 특정 사용자만 허용하거나 적절한 방식(SSH/SFTP)으로 도메인을 사용할 수 있는 방법입니다. 예를 들어

[email protected] coming from customersIPaddress is Denied
and
[email protected] coming from randomIPaddress is not allowed
and
[email protected] is not allowed

Centos 7에서는 sshd_config에 다음과 같은 추가 구성이 있습니다.

Match Address 192.168.1.0/24
        AllowUsers bob trev
Match Address *,!192.168.1.0/24
        AllowGroups sftpgroup
Match All
PermitRootLogin no

sftpgroup은 자체 루트 디렉터리를 가진 클라이언트 그룹입니다. 그러나 안타깝게도 위 구성을 사용하면 고객의 "직원"이 알 수 없는 IP 주소에서 로그인할 수 있을 뿐만 아니라 다른 도메인 중 하나를 사용하여 로그인할 수도 있습니다.

이것을 시도했는데 외부 사용자/그룹이 작동을 멈췄습니다.

Match Address 192.168.1.0/24
    AllowUsers bob trev
Match Address *,!192.168.1.0/24
    AllowUsers [email protected]
    AllowGroups sftponly
Match All
PermitRootLogin no

참고: bob과 trev는 우리 직원이며 내부에서만 액세스할 수 있습니다(sftpgroup에 속하지 않음).

답변1

변경 사항을 롤백 하고 배포판에서는 및 를 sshd_config사용할 수 있습니다 ./etc/hosts.allow/etc/hosts.allow/etc/hosts.deny

예를 들어 FreeBSD의 경우 다음을 사용할 수 있습니다.

sshd : <ip of allowed> : allow
sshd : <another ip> : allow
sshd : ALL : deny

deny마지막에 규칙을 추가하세요!

관련 정보