PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : ssh zugriff nur von gewünschten ip's



bruse
17.02.02, 12:46
hy
ich betreibe mehrere linux (redhat 7.0) webserver. ich möchte sshd nun nur noch für meine (fixe) ip freigeben, auf alle anderen dienste dürfen die kunden von allen ip's aus zugreiffen.

kann mir jemand weiterhelfen?

gruss
bruse

MrIch
17.02.02, 13:29
entweder per firewall begrenzen, oder vielleicht das sshd net device festlegen, wenn der Admin an einer anderen Netzwerkkarte hängen, als die Kunden!

auerßdem kannst du ja einstellen das sich nur ein username anmelen kann!

bruse
17.02.02, 13:40
und wo kann ich dies einstellen, habe im sshd_config nichts gefunden

geronet
17.02.02, 14:04
jo, siehe man-page von sshd:



/etc/hosts.allow, /etc/hosts.deny

If compiled with LIBWRAP support, tcp-wrappers access controls may be defined here as described in hosts_access(5).



Dann brauchste für den Dienst sshd in der /etc/hosts.deny nur noch alle IP-Adressen verbieten und in der /etc/hosts.allow deine erlauben.

keiner_1
18.02.02, 15:31
bei mir ist sshd.config im /etc directory -- dort kann man praktisch alles angeben, lies man sshd

tomes
18.02.02, 17:15
ein Eintrag in die inetd.conf reichen, wenn der Standart TCP-Wrapper laeuft.
Eintrag dann wie folgt:
sshd stream tcp nowait root /usr/sbin/tcpd /usr/sbin/sshd -i
Dieses -i nicht vergessen !!!
Dann kannst du die /etc/hosts.deny /etc/hosts.allow wie bei den anderen Diensten nutzen.
Ist aber nur bei kleinen Netzen sinnvoll, weil jedesmal ein neuer Key generiert wird.

T;o)Mes

P.S.: Achso, nicht vergessen den sshd am Starten beim booten verhindern. Bei SuSE in der rc.config, ansonst den Link vom sshd aus dem runlevel entfernen.
Bei BSD Systemen den Eintrag in der rc auskomentieren.