阿里云国际站:如何设置SSH登录IP白名单?

使用阿里云安全组规则设置 SSH 登录 IP 白名单

  1. 登录阿里云控制台: 打开浏览器,访问阿里云官网,使用账号和密码登录到阿里云控制台。

  2. 进入安全组管理页面: 在左侧导航栏中,单击“网络与安全”,然后选择“安全组”。

  3. 选择目标安全组: 在安全组列表中,找到并选择与您的ECS实例关联的目标安全组。

  4. 配置入站规则

    • 在安全组详情页面,切换到“入站规则”选项卡。
    • 单击“添加规则”按钮。
  5. 设置SSH规则

    • 授权策略:选择“允许”。
    • 协议类型:选择“TCP”。
    • 端口范围:输入“22/22”(SSH默认端口)。
    • 授权对象:输入您希望允许访问的IP地址或IP段。例如,输入“192.168.1.1/32”表示只允许IP地址为192.168.1.1的设备访问。如果需要允许一个IP段,可以输入如“192.168.1.0/24”。
  6. 保存规则: 单击“确定”以添加规则。

使用iptables设置SSH登录IP白名单

如果您需要更精细的控制,也可以直接在ECS实例上使用iptables来设置SSH登录IP白名单:

  1. 登录到ECS实例: 使用SSH客户端登录到您的ECS实例。

  2. 查看现有iptables规则

    bash

    iptables -L -n
    
  3. 添加新的iptables规则: 假设您只想允许IP地址为192.168.1.1的设备通过SSH(端口22)访问您的实例,可以执行以下命令:

    bash

    iptables -A INPUT -p tcp -s 192.168.1.1 --dport 22 -j ACCEPT
    iptables -A INPUT -p tcp --dport 22 -j DROP
    

    第一条命令允许来自192.168.1.1的SSH连接,第二条命令拒绝所有其他SSH连接。

  4. 保存iptables规则: 不同的Linux发行版保存iptables规则的方法有所不同。以下是一些常见方法:

    • 在CentOS/RHEL中

      bash

      service iptables save
      
    • 在Ubuntu/Debian中

      bash

      iptables-save > /etc/iptables/rules.v4
      
    • 在使用iptables-persistent的系统中

      bash

      apt-get install iptables-persistent
      iptables-save > /etc/iptables/rules.v4
      
  5. 验证规则: 再次执行iptables -L -n命令,确保规则已正确添加。