LinuxParty
Para limitar el acceso ssh a un sitio Linux según la dirección IP de origen, edite el fichero /etc/hosts.allow:
sshd : localhost : allow
sshd : 192.168.0. : allow
sshd : 99.151.250.7 : allow
sshd : mydomain.net : allow
sshd : ALL : deny
La entrada anterior permitirá el acceso ssh desde localhost, la subred 192.168.0.x, la dirección IP única 99.151.250.7 y mydomain.net (asumiendo que mydomain.net tiene un registro ptr para facilitar la búsqueda inversa). A todas las demás direcciones IP se les negará el acceso a sshd.
Notas:
- Puede permitir o denegar según la dirección IP, la subred o el nombre de host.
- Enumere las reglas en orden de mayor a menor especificidad. El archivo solo se lee hasta que se encuentra una línea coincidente, por lo que si comienza con ssdh: ALL: deny , no se permitirán conexiones ssh.
- También puede controlar el acceso a otros servicios envueltos en tcp; consulte la página de manual de hosts.allow para obtener más detalles:
- https://linux.die.net/man/5/hosts.allow

-
Seguridad
- Un sitio potencialmente peligroso. ¡Aviso!
- Diario de un exploit contra Joomla/Mambo
- Experimentación con ssh+ppp VPNs en linux
- Skype para Linux lee el archivo /etc/passwd
- Solaris, Seguridad por Defecto.
- Eliminando errores de comunicaciones SSL.
- Chrooted SSH/SFTP Tutorial, ''Enjaular conexiones SSH/sFTP'' - Tutorial.
- Reajustar los permisos de RPMs instalados
- Asegurar SSH usando Denyhosts
- Las Esperas y SSH.
- Llevar tu Cortafuegos portatil, Seguridad para viajeros.
- INTECO analizará 90 millones de correos electrónicos al día durante 2008