Autoriser uniquement les connexions ssh à un domaine spécifique

J'ai une configuration de serveur avec plusieurs domaines et sous-domaines.

Je voudrais limiter l'accès ssh et sftp afin qu'un utilisateur puisse se connecter à xxx.domain1.com mais je ne sais pas où cela est configuré.

La connexion via un autre domaine / sous-domaine sur le serveur doit être refusée.

Merci,

J

Comme SSH ne connaît pas l'en-tête Host dans HTTP / 1.1, vous ne pouvez pas nier à un utilisateur spécifique de vous connecter à votre serveur. Le démon SSH ne sait pas quel domaine a été résolu à l'adresse IP sur laquelle il écoute.

Vous ne pouvez obtenir qu'une autre adresse IP, définissez-la comme un enregistrement de ressource pour le subdomain.example.com et autorisez l'utilisateur à se connecter à cette adresse IP spécifique.

Je crois que vous pouvez utiliser les fichiers hosts.allow et hosts.deny pour limiter l'accès à sshd .

Ajoutez la ligne suivante à /etc/hosts.deny :

sshd: ALL

Et ajoutez ce qui suit à /etc/hosts.allow :

sshd: xxx.domain1.com

De plus, vous pouvez utiliser des denyhosts pour protéger davantage sshd des accès indésirables.