¿Cómo configurar una máquina Ubuntu 10.04 para aceptar solicitudes ssh solo desde la red local?

8

Estoy a punto de instalar 10.04 (de metal desnudo para reemplazar 9.04) y quiero configurarlo para poder entrar en la máquina, pero solo desde otras máquinas en mi red local. (Es decir, quiero rechazar todos los intentos de ssh de un conjunto diferente de 192.168.1 de IP). ¿Cómo lo hago correctamente en 10.04?

Vanden
fuente
44
Las hosts.allow/denyrespuestas son correctas, pero también tiene sentido que su puerta de enlace / enrutador doméstico ignore silenciosamente todos los paquetes entrantes del puerto 22 (y la mayoría de los otros puertos también).
msw
@msw: ya tenía mi enrutador configurado para ignorar silenciosamente las solicitudes entrantes, pero poner esa sugerencia aquí fue una buena idea. ¡Gracias!
vanden

Respuestas:

10

Debe editar los dos archivos de configuración /etc/hosts.allowy /etc/hosts.deny(puede obtener una explicación detallada del formato con man hosts_access):

etc / hosts.allow:

sshd: 192.168.1.

etc / hosts.deny:

sshd: ALL

En ambos casos se podría reemplazar sshdcon ALL, a continuación, estas reglas se aplican no sólo al servidor SSH, sino para todos los otros demonios que podrían estar en ejecución.

Marcel Stimberg
fuente
7

Además de usar hosts.allow y hosts.deny, puede usar firewalls. "ufw" está instalado por defecto en Ubuntu. Lo habilitas con

sudo ufw enable

y luego limite la conectividad ssh con `

sudo ufw permite desde 192.168.1.0/24 a cualquier aplicación OpenSSH

Deberias hacer eso. Creo que la aplicación FireStarter también permitirá una configuración GUI de ufw.

Nerdfest
fuente
1
¿Vale la pena mencionar que el perfil de la aplicación ahora es "OpenSSH"?