Je suis sur le point d'installer 10.04 (du métal nu pour remplacer 9.04) et je veux le configurer pour que je puisse shh dans la machine, mais uniquement à partir d'autres machines sur mon réseau local. (C'est-à-dire que je veux rejeter toutes les tentatives ssh d'un autre ensemble d'adresses IP que 192.168.1.) Comment faire correctement sur 10.04?
security
networking
ssh
firewall
vanden
la source
la source
hosts.allow/deny
réponses sont correctes, mais il est également logique que votre passerelle / routeur domestique ignore silencieusement tous les paquets entrants du port 22 (et la plupart des autres ports également).Réponses:
Vous devez éditer les deux fichiers de configuration
/etc/hosts.allow
et/etc/hosts.deny
(vous pouvez obtenir une explication détaillée du format avecman hosts_access
):etc / hosts.allow:
etc / hosts.deny:
Dans les deux cas, vous pouvez remplacer
sshd
parALL
, alors ces règles s'appliqueraient non seulement au serveur ssh mais à tous les autres démons qui pourraient être en cours d'exécution.la source
En plus d'utiliser hosts.allow et hosts.deny, vous pouvez utiliser des pare-feu. "ufw" est installé par défaut dans Ubuntu. Vous l'activez avec
puis limiter la connectivité ssh avec `
Ça devrait le faire. Je crois que l'application FireStarter permettra également une configuration GUI d'ufw.
la source