Wij (een scoutinggroep met 400 leden) hebben op onze webserver openssh draaien. Nu is het zo dat er pakweg een paarduizend keer per dag (met "brute-force" dus) op de deur wordt geknopt b ij die ssh-server. Nu heb ik een redelijk tot zeer veilig wachtwoord, maar niet alle beheerders van onze server hebben dat. Het is dus een kwestie van tijd totdat ze dus een keer door die beveiliging heenkomen.
Nu begrijp ik uit "man sshd" dat je de toegangspoort mede kunt laten bewaken mbv de hosts.allow en hosts.deny bestanden in de /etc/ directory. Volgens "man hosts_access" gaat dat door de lijst van deamon op te geven, dan een dubbele punt en dan een lijst met hostnamen of adressen (er is nog meer mogelijk, maar ik wil slechts een beperkt lijstje met adressen toelaten).
Dat ziet er dan in de twee bestandjes zo uit:
## hosts.allow
in.sshd: 192.168.1.10
##
## hosts.deny
in.sshd: ALL
##
na deze bestanden te hebben gewijzigd/geplaatst zoals hiervoor beschreven de sshd even herstarten en dan zou alleen 192.168.1.10 toegang moeten hebben. Helaas werkt dat kennelijk niet zo, ik kan gewoon vanaf elk werkstation (in het netwerk of vanaf internet) inloggen op de ssh-server. Ik heb ook al geprobeerd met enkele quotes om het adres, om de naam van de deamon, om zowel de naam van de deamon als het adres en door "in." weg te laten voor de naam van de deamon. Wat je hierboven ziet is het voorbeeld zoals in de man-pages staan.
Het kan heel goed zijn dat ik iets vergeet natuurlijk, maar het kan ook zo zijn dat sshd dit mechanisme helemaal niet (meer) gebruikt. Heeft iemand van jullie ervaring hiermee of heb ik gewoon TFM weer eens niet goed gelezen.
In elk geval hoop ik dat iemand van jullie dit beter snapt dan ik en even zou willen helpen. Het is voor ons vrij belangrijk, we hebben nu 8 mensen met een ssh-account en het is ook onze (scouting) webserver. Het ding hangt dus altijd aan internet en een andere poort voor ssh gebruiken is onhandig voor andere dingen.
alvast bedankt, Menno