エントリーの編集
![loading...](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/common/loading@2x.gif)
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
記事へのコメント1件
- 注目コメント
- 新着コメント
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
![アプリのスクリーンショット](https://b.st-hatena.com/bdefb8944296a0957e54cebcfefc25c4dcff9f5f/images/v4/public/entry/app-screenshot.png)
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
関連記事
SSHのアクセス元IPを制限する - エーエイチレフ linuxサーバー技術情報
TCP wrappersを利用してSSHにログインできるIPを制限します。SSHを例にしていますが、FTPなど、他のプロ... TCP wrappersを利用してSSHにログインできるIPを制限します。SSHを例にしていますが、FTPなど、他のプロセスによるものでも可能です 以下のファイルが設定ファイルです。 /etc/hosts.deny (拒否するIP/ホストを設定) /etc/hosts.allow (許可するIP/ホストを設定) TCP wrappersは、まずhosts.denyの拒否設定を読み、 その後hosts.allowの許可設定を読みます。 ですので設定の定石は、 hosts.denyですべての接続を拒否した後に、 hosts.allowで許可していく流れが一般的です。 /etc/hosts.denyでSSHへの接続をすべて拒否 まずは/etc/hosts.denyですべての接続を拒否します。 vi /etc/hosts.deny どこでもよいので以下の行を追加 sshd : a
2015/04/14 リンク