Как мы разрешаем пользователям / группам из определенных доменов (наших или их) получать доступ к ssh / sftp?

Вопрос: как мы разрешаем только определенным пользователям, поступающим из своего домена или используя наш домен соответствующим образом (SSH / SFTP)? НАПРИМЕР

jonnycustomer@ourdomain.com coming from customersIPaddress is Denied and jonnycustomer@ourdomain.com coming from randomIPaddress is not allowed and jonnycustomer@ourotherdomain.com is not allowed 

В Centos 7 наш sshd_config имеет эту дополнительную конфигурацию:

 Match Address 192.168.1.0/24 AllowUsers bob trev Match Address *,!192.168.1.0/24 AllowGroups sftpgroup Match All PermitRootLogin no 

sftpgroup – это группа наших клиентов, у которых есть свои собственные корневые каталоги. но приведенная выше конфигурация UNFORTUNATELY Позволяет «нашим сотрудникам» наших клиентов входить в систему с неизвестных IP-адресов, а также позволяет им использовать один из наших других доменов для входа в систему.

Я попробовал это, и внешние пользователи / группы перестали работать:

 Match Address 192.168.1.0/24 AllowUsers bob trev Match Address *,!192.168.1.0/24 AllowUsers customer1@ourdomain.com AllowGroups sftponly Match All PermitRootLogin no 

NB: bob и trev – наши сотрудники, которые получают доступ только изнутри (они не находятся в sftpgroup)

  • Демон SSH не установлен в встроенном устройстве Linux
  • Ключевые кодовые фразы и SSH-кэшированная аутентификация?
  • sign_and_send_pubkey: сбой подписи: агент отказался от операции CentOS 7 только между определенными серверами
  • Уровень регистрации активности в SFTP
  • SSH AuthorizedKeysCommand и SELinux
  • Я убил sshd, но он все еще работает?
  • Как ограничить доступ ssh только для локального хоста?
  • Не удалось подключиться после ChrootDirectory в sshd_config
  • One Solution collect form web for “Как мы разрешаем пользователям / группам из определенных доменов (наших или их) получать доступ к ssh / sftp?”

    Вы можете отменить свои изменения sshd_config и просто использовать /etc/hosts.allow . На вашем дистрибутиве может быть /etc/hosts.allow и /etc/hosts.deny .

    Например, с помощью FreeBSD вы должны использовать:

     sshd : <ip of allowed> : allow sshd : <another ip> : allow sshd : ALL : deny 

    Обязательно добавьте правило deny в конце!

    Interesting Posts

    Какой процесс занимает определенный псевдотерминал pts / X?

    измерять количество данных, считанных с / dev / random

    Передать переменную оболочки как / pattern / to awk

    Является ли их «свободным от трения» способ конвертировать RAID1 в RAID5?

    Не удается запустить `startx` из сеанса внутреннего экрана

    Что означает «ptrace (trace) peer =» в профиле AppArmor?

    NFS v4 экспортирует зашифрованный раздел. Клиент монтирует пустой каталог

    Procmail – автоматический ответ с приложением

    Каталог «не найден» в HP-UX для точки монтирования NFS

    Пакеты, отправленные через интерфейс TUN, не маршрутизированы

    Как let `sort | uniq -c` отделяет количество вхождений с помощью табулятора?

    скрипты не будут выполняться

    Как переносить Windows 10 / Linux Ubuntu на SSD

    найти dir с подстановочным знаком и запустить git статус не работает

    Как автоматически переключаться между DHCP-сервером и клиентским режимом при запуске нескольких устройств?

    Linux и Unix - лучшая ОС в мире.