Если необходимо пройти scp/ssh, мои эксперименты показывают, что самый быстрый шифр включил, по умолчанию в эти дни RC4. Вы указываете шифр через '-c arcfour' в Вашей команде ssh/scp:
для первоначальной копии:
scp -c arcfour -r foo/ desthost:/destdir
для обновлений:
rsync -e 'ssh -c arcfour' -r foo/ desthost:/destdir
Вы могли использовать iptables правила брандмауэра как
iptables -I INPUT -s <IP> -p tcp -m tcp --dport 22 -j ACCEPT
iptables -I INPUT -p tcp -m tcp --dport 22 -j REJECT
См. ssh документацию:
http://www.ssh.com/support/documentation/online/ssh/adminguide/32/Restricting_User_Logins.html
И другой способ сделать это с оболочками tcp через/etc/hosts.allow, и/etc/hosts.deny - видят мою страницу на этом: http://wiki.xdroop.com/space/Linux/Limited+SSH+Access
Можно использовать предложить строку
PermitRootLogin without-password
в конфигурации sshd. Если Вы затем снабжаете префиксом строку открытого ключа в authorized_keys файле пользователя root с
from="v.x.y.z" ...
затем это должно иметь желаемый эффект.
См. sshd страницу справочника, она объяснена в разделе AUTHORIZED_KEYS FILE FORMAT.