Comment configurer une machine Ubuntu 10.04 pour accepter les requêtes ssh uniquement depuis le réseau local?


8

Je suis sur le point d'installer 10.04 (du métal nu pour remplacer 9.04) et je veux le configurer pour que je puisse shh dans la machine, mais uniquement à partir d'autres machines sur mon réseau local. (C'est-à-dire que je veux rejeter toutes les tentatives ssh d'un autre ensemble d'adresses IP que 192.168.1.) Comment faire correctement sur 10.04?


4
Les hosts.allow/denyréponses sont correctes, mais il est également logique que votre passerelle / routeur domestique ignore silencieusement tous les paquets entrants du port 22 (et la plupart des autres ports également).
msw

@msw: Mon routeur était déjà configuré pour ignorer silencieusement les demandes entrantes, mais mettre cette astuce ici était une bonne idée. Merci!
vanden

Réponses:


10

Vous devez éditer les deux fichiers de configuration /etc/hosts.allowet /etc/hosts.deny(vous pouvez obtenir une explication détaillée du format avec man hosts_access):

etc / hosts.allow:

sshd: 192.168.1.

etc / hosts.deny:

sshd: ALL

Dans les deux cas, vous pouvez remplacer sshdpar ALL, alors ces règles s'appliqueraient non seulement au serveur ssh mais à tous les autres démons qui pourraient être en cours d'exécution.


7

En plus d'utiliser hosts.allow et hosts.deny, vous pouvez utiliser des pare-feu. "ufw" est installé par défaut dans Ubuntu. Vous l'activez avec

sudo ufw enable

puis limiter la connectivité ssh avec `

sudo ufw autorise de 192.168.1.0/24 à n'importe quelle application OpenSSH

Ça devrait le faire. Je crois que l'application FireStarter permettra également une configuration GUI d'ufw.


1
vaut-il la peine de mentionner que le profil d'application est désormais "OpenSSH"?
En utilisant notre site, vous reconnaissez avoir lu et compris notre politique liée aux cookies et notre politique de confidentialité.
Licensed under cc by-sa 3.0 with attribution required.