Wie richte ich einen Ubuntu 10.04-Computer so ein, dass SSH-Anforderungen nur aus dem lokalen Netzwerk akzeptiert werden?

8

Ich bin dabei, 10.04 zu installieren (von Bare Metal bis 9.04 zu ersetzen) und möchte es so einrichten, dass ich in die Maschine shh kann, aber nur von anderen Maschinen in meinem lokalen Netzwerk. (Dh ich möchte alle SSH-Versuche von anderen IP-Adressen als 192.168.1 ablehnen.) Wie mache ich das am 10.04 richtig?

vanden
quelle
4
Die hosts.allow/denyAntworten sind korrekt, aber es ist auch sinnvoll, dass Ihr Heim-Gateway / Router alle eingehenden Pakete von Port 22 (und den meisten anderen Ports auch) stillschweigend ignoriert.
Msw
@msw: Ich hatte meinen Router bereits so eingerichtet, dass er eingehende Anfragen stillschweigend ignoriert, aber diesen Tipp hier zu platzieren war eine gute Idee. Vielen Dank!
Vanden

Antworten:

10

Sie müssen die beiden Konfigurationsdateien bearbeiten /etc/hosts.allowund /etc/hosts.deny(eine ausführliche Erläuterung des Formats erhalten Sie mit man hosts_access):

etc / hosts.allow:

sshd: 192.168.1.

etc / hosts.deny:

sshd: ALL

In beiden Fällen müssen Sie ersetzen könnten sshdmit ALL, dann würden diese Regeln nicht nur für den SSH - Server gelten , sondern auch für alle anderen Dämonen , die ausgeführt werden könnten.

Marcel Stimberg
quelle
7

Zusätzlich zu hosts.allow und hosts.deny können Sie auch Firewalls verwenden. "ufw" ist standardmäßig in Ubuntu installiert. Sie aktivieren es mit

sudo ufw aktivieren

und begrenzen Sie dann die SSH-Konnektivität mit `

sudo ufw erlauben von 192.168.1.0/24 zu jeder App OpenSSH

Das sollte es tun. Ich glaube, dass die FireStarter-Anwendung auch eine GUI-Konfiguration von ufw ermöglichen wird.

Nerdfest
quelle
1
Ist es erwähnenswert, dass das Anwendungsprofil jetzt "OpenSSH" ist?