ssh mit hosts.deny einschränken

satriani

Registered User
hallo liebe Leute,

ich versuche vergeblich das SSH durch hosts.deny/allow nach diesem howto einzuschränken.
Weiss jemand was man da falsch machen könnte, mir fällt nichts ein, das funktioniert einfach nicht :confused:
iptables muss ich leider vergessen, wegen fehlenden Kernelmodule :(
Also bin ich auf Alternativen angewiesen.

Danke euch im Voraus.

Gruß satriani.
 
Hallo,

was hast du denn genau in deine hosts.deny / hosts.allow geschrieben?
Bzw. was genau funktioniert nicht?

Ich schätze mal du hast als Distribution ArchLinux, daher könnte dich vll. auch http://wiki.archlinux.org/index.php/DenyHosts interessieren.

Falls du eine andere Distri hast, einfach mal nach DenyHosts googlen.

Freundliche Grüße
biosphere
 
Wurde dein sshd überhaupt gegen die TCPWrapper Bibliothek gelinkt? Das ist Voraussetzung. Prüfen kannst du das mit `ldd /usr/sbin/sshd`.

Alternativ kannst du die Benutzer auch einfach direkt über die sshd_config mit DenyUsers aussperren.
 
Danke euch für die Antworten,

Ich schätze mal du hast als Distribution ArchLinux

nein ich habe debian 5, ich dachte es ist in jeder Distribution gleich :rolleyes:

hosts.deny
Code:
SSHD: ALL

hosts.allow
Code:
SSHD: 98.61.0.0/255.255.0.0 98.62.0.0/255.255.0.0 192.168.12.3 127.0.0.1

"ldd /usr/sbin/sshd" ergibt:

Code:
        libwrap.so.0 => /lib/libwrap.so.0 (0x00002b0b624fc000)
        libpam.so.0 => /lib/libpam.so.0 (0x00002b0b62705000)
        libdl.so.2 => /lib/libdl.so.2 (0x00002b0b62910000)
        libselinux.so.1 => /lib/libselinux.so.1 (0x00002b0b62b14000)
        libcrypto.so.0.9.8 => /usr/lib/libcrypto.so.0.9.8 (0x00002b0b62d31000)
        libutil.so.1 => /lib/libutil.so.1 (0x00002b0b630cc000)
        libz.so.1 => /usr/lib/libz.so.1 (0x00002b0b632cf000)
        libnsl.so.1 => /lib/libnsl.so.1 (0x00002b0b634e7000)
        libcrypt.so.1 => /lib/libcrypt.so.1 (0x00002b0b636ff000)
        libresolv.so.2 => /lib/libresolv.so.2 (0x00002b0b63937000)
        libgssapi_krb5.so.2 => /usr/lib/libgssapi_krb5.so.2 (0x00002b0b63b4c000)
        libkrb5.so.3 => /usr/lib/libkrb5.so.3 (0x00002b0b63d78000)
        libk5crypto.so.3 => /usr/lib/libk5crypto.so.3 (0x00002b0b64019000)
        libcom_err.so.2 => /lib/libcom_err.so.2 (0x00002b0b64240000)
        libc.so.6 => /lib/libc.so.6 (0x00002b0b64443000)
        /lib64/ld-linux-x86-64.so.2 (0x00002b0b622df000)
        libkrb5support.so.0 => /usr/lib/libkrb5support.so.0 (0x00002b0b64797000)
        libkeyutils.so.1 => /lib/libkeyutils.so.1 (0x00002b0b6499f000)
        libpthread.so.0 => /lib/libpthread.so.0 (0x00002b0b64ba1000)

Alternativ kannst du die Benutzer auch einfach direkt über die sshd_config mit DenyUsers aussperren.

Ich möchte den SSH-Port nur für zwei IP-Ranges zugänglich machen, wenn das mit sshd_config gehen würde, dann wäre das die beste Lösung.

Gruß
satriani
 
hosts.deny
Code:
SSHD: ALL

hosts.allow
Code:
SSHD: 98.61.0.0/255.255.0.0 98.62.0.0/255.255.0.0 192.168.12.3 127.0.0.1
Schreib als Service "sshd". Groß-/Kleinschreibung beachten!

"ldd /usr/sbin/sshd" ergibt:

Code:
        libwrap.so.0 => /lib/libwrap.so.0 (0x00002b0b624fc000)
Passt.

Ich möchte den SSH-Port nur für zwei IP-Ranges zugänglich machen, wenn das mit sshd_config gehen würde, dann wäre das die beste Lösung.
Ja, das geht. Siehe Allow/DenyUsers in der sshd_config.
 
Back
Top