Je suis sur le point d’installer la version 10.04 (en remplacement de la version 9.04 à partir de la version "bare metal") et je souhaite la configurer pour pouvoir entrer dans la machine, mais uniquement à partir d’autres machines de mon réseau local. (Par exemple, je veux rejeter toutes les tentatives ssh d'autres ensembles d'adresses IP que 192.168.1.) Comment puis-je le faire correctement le 10.04?
Vous devez éditer les deux fichiers de configuration /etc/hosts.allow
et /etc/hosts.deny
(vous pouvez obtenir une explication détaillée du format avec man hosts_access
):
etc/hosts.allow:
sshd: 192.168.1.
etc/hosts.deny:
sshd: ALL
Dans les deux cas, vous pouvez remplacer sshd
par ALL
. Ces règles ne s'appliqueraient donc pas uniquement au serveur ssh, mais à tous les autres démons en cours d'exécution.
En plus d'utiliser hosts.allow et hosts.deny, vous pouvez utiliser des pare-feu. "ufw" est installé par défaut dans Ubuntu. Vous l'activez avec
Sudo ufw permettre
puis limiter la connectivité SSH avec `
Sudo ufw autoriser de 192.168.1.0/24 à n'importe quelle application OpenSSH
Ça devrait le faire. Je crois que l'application FireStarter permettra également une configuration d'interface graphique d'ufw.