Comment limiter la demande de connexion SSH entrante à une seule interface? J'utilise Ubuntu Server 10.04 LST.
Je souhaite verrouiller l'accès à SSH à une seule interface, car j'utilise le serveur comme passerelle vers mon réseau domestique. Une interface est connectée au modem / routeur DSL et l'autre est connectée au réseau domestique. Je souhaite uniquement autoriser l'accès au formulaire SSH à l'intérieur du réseau domestique.
La restriction de SSH à une adresse IP dans ce cas est-elle suffisante? Ou dois-je le verrouiller sur une seule interface?
ubuntu
ssh
sshd
network-interface
wowpatrick
la source
la source
Réponses:
Dans le fichier suivant:
Vous verrez une ligne comme:
Ceci est mis en commentaire, mais c'est la valeur par défaut, pour répertorier toutes les adresses IP pour les requêtes ssh. Vous pouvez modifier cela de sorte que ce soit l'adresse IP de l'interface sur laquelle vous souhaitez accepter les connexions, et que seule cette adresse IP accepte les connexions ssh:
Redémarrez le service sshd une fois modifié.
la source
Essayez d'installer un pare-feu et n'autorisez SSH que sur une seule interface. Mes préférences sont Shorewall qui est un package installable sur Ubuntu. Vous devrez le configurer avant qu'il ne démarre, mais il est bien documenté et fourni avec plusieurs exemples de configurations.
J'utilise un pare-feu principalement fermé avec uniquement les ports requis ouverts. Si tout ce que vous voulez faire est de limiter l'interface SSH est autorisée, vous pouvez utiliser une action REJECT ou DROP pour ssh sur les autres interfaces. Je suggère que si vous construisez un pare-feu, vous limitez au moins l'accès aux interfaces Internet.
la source