Segurança sshd. [RESOLVIDO]

1. Segurança sshd. [RESOLVIDO]

André Domingues
dindeco

(usa Debian)

Enviado em 31/05/2011 - 00:18h

Bom eu preciso de uma ajuda preciso configurar o acesso do ssh. na porta 2222 somente para 2 ip fixos eu cadastrei dessa forma no arquivo sshd_config:

AllowUsers root@189.1.162.02
AllowUsers root@189.1.162.03
AllowUsers deco@189.1.162.02
AllowUsers deco@189.1.162.03

porem existem diversos usuários que poderão acessar com esses ips a cada dia é criado ou excluído um usuário e teria que cadastrar todos seria bem complicado, não sei se existe uma descrição que libere todos paras esses ips:

Bom eu preciso de uma ajuda, preciso configurar o acesso do ssh. na porta 2222 somente para 2 ip fixos eu cadastrei dessa forma no arquivo sshd_config:

AllowUsers all@189.1.162.02
AllowUsers all@189.1.162.03
AllowUsers all@189.1.162.02
AllowUsers all@189.1.162.03

isso foi viagem, foi só um exemplo se existe uma forma que não precise descrever cada usuário, mais que dê acesso so para esses ips, desde já muito obrigado.



  


2. MELHOR RESPOSTA

Anderson L Tamborim
y2h4ck

(usa Suse)

Enviado em 31/05/2011 - 07:56h

Fala amigo tudo bem?

Vamos simplificar a sua vida um pouco. Podemos trabalhar isso ai utilizando diversos mecanismos, tcp wrappers, e com muita facilidade o bom e velho iptables.

Eu em seu lugar utilizaria a seguinte configuração para resolver esse problema:

Se o usuario fosse somente o root e o deco, AllowUsers cairia muito bem, porém como voce abaixo detectou que precisará liberar acesso inclusive a usuários X, Y e Z, para os ips 189.1.162.02 e 03 o melhor a fazer é criar uma politica de acesso através do iptables.

Vejamos um exemplo bem simples para resolver o seu problema de forma bem didática:


#--------------------------------bloco 1-----------------------------

iptables -A INPUT -s 189.1.162.02 -p tcp --dport 2222 -j ACCEPT
iptables -A INPUT -s 189.1.162.02 -p tcp --dport 2222 -j LOG --log-prefix "Acesso SSH permitido vindo de :"

#--------------------------------bloco 2-----------------------------

iptables -A INPUT -s 189.1.162.03 -p tcp --dport 2222 -j ACCEPT
iptables -A INPUT -s 189.1.162.03 -p tcp --dport 2222 -j LOG --log-prefix "Acesso SSH permitido vindo de :"

#--------------------------------regra de sanitização---------------

iptables -A INPUT -p tcp --dport 2222 -j DROP



Bom no exemplo acima ai, voce tem o bloco 1 liberando o acesso ao SSH para o primeiro host, o mesmo no bloco 2, e no final uma regra de sanitização bloqueando o acesso a porta 2222/tcp a partir de qualquer outro host.

Existem outras formas de fazer isso, eu julgo esse meu exemplo a solução mais rápida, limpa e facil.

[]

Anderson

3. Re: Segurança sshd. [RESOLVIDO]

André Domingues
dindeco

(usa Debian)

Enviado em 31/05/2011 - 10:22h

Muito Obrigado essa solução é perfeita abraços!!!


4. Re: Segurança sshd. [RESOLVIDO]

André Domingues
dindeco

(usa Debian)

Enviado em 16/07/2011 - 13:14h

Estou de volta no tópico que me ajudou muito, porem percebi quando eu dou um reboot as regras deixam de existir, nesse caso toda vez eu teria que aplicar a regra novamente? Obrigado!!






Patrocínio

Site hospedado pelo provedor RedeHost.
Linux banner

Destaques

Artigos

Dicas

Tópicos

Top 10 do mês

Scripts