Hosts.allow et hosts.deny ne sont utilisés que lorsque vous exécutez le service (sshd) par l'intermédiaire de wrappers TCP. L'installation par défaut de MacOS ne le fait pas, ils n'auront donc aucun effet.
Comme le recommandent d'autres réponses, vous pouvez utiliser un pare-feu pour restreindre l'accès à SSH. Il peut s'agir d'un pare-feu matériel (c'est-à-dire "externe") ou d'un pare-feu logiciel tel que le pare-feu intégré de pf.
Toutefois, je ne recommanderais pas d'utiliser uniquement un pare-feu. Le mieux est de limiter le service sshd lui-même - et si vous le souhaitez, vous pouvez y ajouter la protection du pare-feu. Le raisonnement derrière cela est que si, pour une raison quelconque, votre pare-feu est désactivé, les utilisateurs extérieurs seront soudainement autorisés à communiquer avec sshd, ce que vous ne voulez vraiment pas.
Afin de configurer sshd pour limiter l'accès, vous devrez éditer le fichier /etc/ssh/sshd_config, et ajouter ce qui suit :
AllowUsers username@192.168.1.32 username@192.168.1.33
où vous remplacez "nom d'utilisateur" par votre nom d'utilisateur réel.
Si vous le souhaitez, vous pouvez remplacer pa username@192.168.1.*
o *@192.168.1.32
.