J'essaie de relier mon nouvel ordinateur portable fonctionnant sous 11.10 à mon ancien ordinateur portable fonctionnant sous 8.04 via mon routeur à l'aide de SSH.
Cette question est posée et répondue sur ubuntuforums ici:
http://ubuntuforums.org/showthread.php?t=1648965
J'ai pensé qu'il serait utile d'avoir une réponse plus définitive ici.
Remarque: je devais d'abord installer openssh-server sur l'ordinateur portable auquel je tentais de me connecter et ouvrir le port SSH de mon pare-feu à l'aide de firestarter.
11.10
networking
lan
Klenwell
la source
la source
Réponses:
Vous pouvez restreindre l'accès à votre serveur ssh de plusieurs manières.
IMO le plus important est d'utiliser les clés ssh et de désactiver l'authentification par mot de passe.
Voir les pages wiki suivantes pour plus de détails
https://help.ubuntu.com/community/SSH/OpenSSH/Keys
https://help.ubuntu.com/community/SSH/OpenSSH/Configuring#Disable_Password_Authentication
Vous pouvez limiter l'accès à un sous-réseau spécifique de plusieurs manières. Je suppose que votre serveur ssh est sur le sous-réseau 192.168.0.0/16 avec une adresse IP de 192.168.0.10, ajustez en conséquence;)
Routeur
Une ligne de défense consiste à utiliser un routeur. Veillez à désactiver UPnP et à ne pas autoriser le transfert de port.
Configuration SSH
Vous pouvez définir plusieurs options dans
/etc/ssh/sshd_config
. L'un est l'adresse d'écoute. Si vous définissez une adresse d'écoute sur votre sous-réseau. Une adresse IP privée n'est pas routable sur Internet.http://compnetworking.about.com/od/workingwithipaddresses/f/privateipaddr.htm
Vous pouvez également utiliser les AllowUsers
Un peu lié, vous pouvez également changer le port
Voir http://manpages.ubuntu.com/manpages/precise/man5/sshd_config.5.html
Wrapper TCP
Comme indiqué dans le post du forum, vous pouvez utiliser TCP Wrapper. Le wrapper TCP utilise 2 fichiers
/etc/hosts.allow
et/etc/hosts.deny
Modifier
/etc/hosts.allow
et ajouter votre sous-réseauModifier
/etc/hosts.deny
et tout refuserVoir aussi http://ubuntu-tutorials.com/2007/09/02/network-security-with-tcpwrappers-hostsallow-and-hostsdeny/
Pare-feu
Enfin, vous pouvez pare-feu sur votre serveur. Vous pouvez utiliser iptables, ufw ou gufw.
iptables
Veuillez ne pas utiliser DROP dans iptables, voir http://www.chiark.greenend.org.uk/~peterb/network/drop-vs-reject
ufw
gufw a une interface graphique
Voir https://help.ubuntu.com/community/UFW
https://help.ubuntu.com/community/IptablesHowTo
la source
ListenAddress
semble être la solution la plus simple et la plus éléganteSSH (Secure Shell) est utilisé pour accéder et transférer des données en toute sécurité (paire RSA_KEYS utilisée). Vous pouvez accéder aux données en utilisant ssh de deux manières: 1. Ligne de commande 2. en utilisant le navigateur de fichiers
Ligne de commande: Pour cela, vous n'avez rien à installer. La première tâche est de vous connecter à un autre ordinateur.
Cette commande demandera un mot de passe, qui est le mot de passe de l'autre ordinateur (pour un nom d'utilisateur spécifique). Vous venez de vous connecter au shell d'un autre ordinateur. Pensez que ce terminal ressemble au terminal de votre ordinateur. Vous pouvez tout faire en utilisant shell vers un autre ordinateur que vous pouvez faire dans votre ordinateur
Navigateur de fichier: vous devez installer openssh-server
Pour vous connecter, allez dans fichier-> connectToServer
la source