Hosts.allow y hosts.deny sólo se utilizan cuando se ejecuta el servicio (sshd) a través de wrappers TCP. La instalación por defecto de MacOS no lo hace, por lo que no tendrán ningún efecto.
Como recomiendan otras respuestas, podrías utilizar un firewall para restringir el acceso a SSH. Podría ser un firewall de hardware (es decir, "externo") o un firewall de software como el firewall pf incorporado.
Sin embargo, no recomendaría usar sólo un cortafuegos. Lo mejor es limitar el servicio sshd en sí mismo - y si quieres, puedes añadir la protección del cortafuegos a eso. El razonamiento detrás de esto es que si por alguna razón su firewall se desactiva, los usuarios externos de repente tendrían acceso a comunicarse con sshd - usted realmente no quiere eso.
Para configurar sshd para limitar el acceso, tendrá que editar el archivo /etc/ssh/sshd_config, y añadir lo siguiente:
AllowUsers username@192.168.1.32 username@192.168.1.33
donde sustituyes "nombre de usuario" por tu nombre de usuario real.
Si lo desea, puede sustituir las partes por * para denotar un comodín, como por ejemplo username@192.168.1.*
o *@192.168.1.32
. Puede leer más sobre las opciones en la página man de sshd_config.