Ich bin dabei, 10.04 zu installieren (von Bare Metal bis 9.04 zu ersetzen) und möchte es so einrichten, dass ich in die Maschine shh kann, aber nur von anderen Maschinen in meinem lokalen Netzwerk. (Dh ich möchte alle SSH-Versuche von anderen IP-Adressen als 192.168.1 ablehnen.) Wie mache ich das am 10.04 richtig?
security
networking
ssh
firewall
vanden
quelle
quelle
hosts.allow/deny
Antworten sind korrekt, aber es ist auch sinnvoll, dass Ihr Heim-Gateway / Router alle eingehenden Pakete von Port 22 (und den meisten anderen Ports auch) stillschweigend ignoriert.Antworten:
Sie müssen die beiden Konfigurationsdateien bearbeiten
/etc/hosts.allow
und/etc/hosts.deny
(eine ausführliche Erläuterung des Formats erhalten Sie mitman hosts_access
):etc / hosts.allow:
etc / hosts.deny:
In beiden Fällen müssen Sie ersetzen könnten
sshd
mitALL
, dann würden diese Regeln nicht nur für den SSH - Server gelten , sondern auch für alle anderen Dämonen , die ausgeführt werden könnten.quelle
Zusätzlich zu hosts.allow und hosts.deny können Sie auch Firewalls verwenden. "ufw" ist standardmäßig in Ubuntu installiert. Sie aktivieren es mit
und begrenzen Sie dann die SSH-Konnektivität mit `
Das sollte es tun. Ich glaube, dass die FireStarter-Anwendung auch eine GUI-Konfiguration von ufw ermöglichen wird.
quelle