在Linux中,你可以通过配置SSH服务器来限制访问
打开SSH服务的主配置文件 /etc/ssh/sshd_config
,使用你喜欢的文本编辑器(如nano或vim)进行编辑。
sudo nano /etc/ssh/sshd_config
找到或添加以下行,将PermitRootLogin
设置为no
,以禁止直接使用root用户登录。
PermitRootLogin no
在配置文件中,找到或添加一个AllowUsers
行,列出允许登录的用户名,用空格分隔。如果你想禁止所有用户登录,可以将该行设置为AllowUsers none
。
AllowUsers user1 user2 user3
如果你想限制SSH服务器只监听一个特定的IP地址或端口,可以编辑ListenAddress
和Port
行。例如,如果你只想允许本地访问,可以将ListenAddress
设置为127.0.0.1
。如果你想监听一个非标准端口,可以将Port
设置为你想要的端口号。
ListenAddress 127.0.0.1
Port 2222
为了提高安全性,建议使用密钥认证而不是密码认证。在配置文件中,找到或添加以下行,将PasswordAuthentication
设置为no
。
PasswordAuthentication no
保存并关闭配置文件后,重启SSH服务以使更改生效。
sudo systemctl restart ssh
现在,你已经成功限制了SSH服务器的访问。只有列在AllowUsers
行中的用户可以登录,而且不能使用root用户登录。此外,SSH服务器现在只监听指定的IP地址和端口,并使用了密钥认证。