使用阿里云安全组规则设置 SSH 登录 IP 白名单
-
登录阿里云控制台: 打开浏览器,访问阿里云官网,使用账号和密码登录到阿里云控制台。
-
进入安全组管理页面: 在左侧导航栏中,单击“网络与安全”,然后选择“安全组”。
-
选择目标安全组: 在安全组列表中,找到并选择与您的ECS实例关联的目标安全组。
-
配置入站规则:
- 在安全组详情页面,切换到“入站规则”选项卡。
- 单击“添加规则”按钮。
-
设置SSH规则:
- 授权策略:选择“允许”。
- 协议类型:选择“TCP”。
- 端口范围:输入“22/22”(SSH默认端口)。
- 授权对象:输入您希望允许访问的IP地址或IP段。例如,输入“192.168.1.1/32”表示只允许IP地址为192.168.1.1的设备访问。如果需要允许一个IP段,可以输入如“192.168.1.0/24”。
-
保存规则: 单击“确定”以添加规则。
使用iptables设置SSH登录IP白名单
如果您需要更精细的控制,也可以直接在ECS实例上使用iptables来设置SSH登录IP白名单:
-
登录到ECS实例: 使用SSH客户端登录到您的ECS实例。
-
查看现有iptables规则:
bash
iptables -L -n -
添加新的iptables规则: 假设您只想允许IP地址为
192.168.1.1的设备通过SSH(端口22)访问您的实例,可以执行以下命令:bash
iptables -A INPUT -p tcp -s 192.168.1.1 --dport 22 -j ACCEPT iptables -A INPUT -p tcp --dport 22 -j DROP第一条命令允许来自
192.168.1.1的SSH连接,第二条命令拒绝所有其他SSH连接。 -
保存iptables规则: 不同的Linux发行版保存iptables规则的方法有所不同。以下是一些常见方法:
-
在CentOS/RHEL中:
bash
service iptables save -
在Ubuntu/Debian中:
bash
iptables-save > /etc/iptables/rules.v4 -
在使用
iptables-persistent的系统中:bash
apt-get install iptables-persistent iptables-save > /etc/iptables/rules.v4
-
-
验证规则: 再次执行
iptables -L -n命令,确保规则已正确添加。