Comment configurer une machine Ubuntu 10.04 pour accepter les requêtes ssh uniquement depuis le réseau local?

8

Je suis sur le point d'installer 10.04 (du métal nu pour remplacer 9.04) et je veux le configurer pour que je puisse shh dans la machine, mais uniquement à partir d'autres machines sur mon réseau local. (C'est-à-dire que je veux rejeter toutes les tentatives ssh d'un autre ensemble d'adresses IP que 192.168.1.) Comment faire correctement sur 10.04?

vanden
la source
4
Les hosts.allow/denyréponses sont correctes, mais il est également logique que votre passerelle / routeur domestique ignore silencieusement tous les paquets entrants du port 22 (et la plupart des autres ports également).
msw
@msw: Mon routeur était déjà configuré pour ignorer silencieusement les demandes entrantes, mais mettre cette astuce ici était une bonne idée. Merci!
vanden

Réponses:

10

Vous devez éditer les deux fichiers de configuration /etc/hosts.allowet /etc/hosts.deny(vous pouvez obtenir une explication détaillée du format avec man hosts_access):

etc / hosts.allow:

sshd: 192.168.1.

etc / hosts.deny:

sshd: ALL

Dans les deux cas, vous pouvez remplacer sshdpar ALL, alors ces règles s'appliqueraient non seulement au serveur ssh mais à tous les autres démons qui pourraient être en cours d'exécution.

Marcel Stimberg
la source
7

En plus d'utiliser hosts.allow et hosts.deny, vous pouvez utiliser des pare-feu. "ufw" est installé par défaut dans Ubuntu. Vous l'activez avec

sudo ufw enable

puis limiter la connectivité ssh avec `

sudo ufw autorise de 192.168.1.0/24 à n'importe quelle application OpenSSH

Ça devrait le faire. Je crois que l'application FireStarter permettra également une configuration GUI d'ufw.

Nerdfest
la source
1
vaut-il la peine de mentionner que le profil d'application est désormais "OpenSSH"?