Atualização: Solte a resposta abaixo por favor. No protocolo ssh
, o cliente não fornece um nome de host, portanto tcp_wrappers
provavelmente se basearia no nome reverso do endereço IP do cliente, que obviamente você não controla.
No geral, para ser franco, você não deve usar segurança baseada em IP para ssh
. Você não pode esperar que os endereços IP identifiquem corretamente qualquer pessoa na Internet.
Você deve usar pares de chaves RSA, que fornecem segurança strong e desativam a autenticação baseada em senha.
Se você realmente quer uma camada extra de segurança, vá um pouco além: adicione uma VPN ou autenticação de dois fatores (por exemplo, Yubikey , não que eu tenha algum interesse em seus negócios).
Eu poderia declarar o óbvio: use um nome de host em vez de um IP em /etc/hosts.{allow,deny}
.
Você pode usar qualquer provedor de DNS que ofereça um TTL baixo se o IP mudar com frequência.
Mas se a resolução do nome quebrar, você está preso! Então, eu recomendo também permitir um "host de salto": uma máquina com um endereço IP estático ao qual você tem acesso. O servidor de um amigo pode fazer se seus recursos forem limitados.
Você encontrará mais sobre as possibilidades desses arquivos em hosts_access(5)
.
Observe que o Arch Linux considera a tecnologia hosts.{allow,deny}
( tcp_wrappers
) inutilizada ( anúncio ). Isso não significa que ele irá a qualquer lugar em breve em distribuições mais tradicionais, mas o futuro também não parece brilhante.