Como configurar uma máquina Ubuntu 10.04 para aceitar solicitações ssh apenas de dentro da rede local?

8

Estou prestes a instalar o 10.04 (do bare metal para substituir o 9.04) e quero configurá-lo para que eu possa entrar na máquina, mas apenas de outras máquinas na minha rede local. (Ou seja, desejo rejeitar todas as tentativas ssh de um conjunto de IPs que não sejam 192.168.1.) Como faço isso corretamente no 10.04?

Vanden
fonte
4
As hosts.allow/denyrespostas estão corretas, mas também faz sentido para o seu gateway / roteador doméstico ignorar silenciosamente todos os pacotes de entrada da porta 22 (e a maioria das outras portas também).
quer
@ msw: Eu já tinha meu roteador configurado para ignorar silenciosamente os pedidos recebidos, mas colocar essa dica aqui foi uma boa idéia. Obrigado!
Vanden

Respostas:

10

Você precisa editar os dois arquivos de configuração /etc/hosts.allowe /etc/hosts.deny(pode obter uma explicação detalhada do formato man hosts_access):

etc / hosts.allow:

sshd: 192.168.1.

etc / hosts.deny:

sshd: ALL

Em ambos os casos, você poderia substituir sshdcom ALL, então estas regras não só se aplicam ao servidor ssh, mas para todos os outros daemons que podem estar em execução.

Marcel Stimberg
fonte
7

Além de usar hosts.allow e hosts.deny, você pode usar firewalls. "ufw" é instalado por padrão no Ubuntu. Você o habilita com

sudo ufw enable

e depois limite a conectividade ssh com `

sudo ufw allow from 192.168.1.0/24 para qualquer aplicativo OpenSSH

Isso deve resolver. Acredito que o aplicativo FireStarter permitirá uma configuração de interface gráfica do usuário também.

Nerdfest
fonte
11
vale ressaltar que o perfil do aplicativo agora é "OpenSSH"?