Bonsoir,
Je désire interdire l'accès distant SSH à certains IP.
J'ai utilisé :
"hosts.allow" :
sshd: ALL
"hosts.deny" :
sshd: <IP>
"sshd_config" :
AllowUsers *
DenyUsers <IP>
Mais rien n'y fait, soit aucun accès à tout le monde
ou accès à tout le monde.
Merci d'une aide.
andré
Bonsoir,
Je désire interdire l'accès distant SSH à certains IP.
J'ai utilisé :
"hosts.allow" :
sshd: ALL
"hosts.deny" :
sshd: <IP>
"sshd_config" :
AllowUsers *
DenyUsers <IP>
Mais rien n'y fait, soit aucun accès à tout le monde
ou accès à tout le monde.
Merci d'une aide.
andré
Bonsoir,
Je désire interdire l'accès distant SSH à certains IP.
J'ai utilisé :
"hosts.allow" :
sshd: ALL
"hosts.deny" :
sshd: <IP>
"sshd_config" :
AllowUsers *
DenyUsers <IP>
Mais rien n'y fait, soit aucun accès à tout le monde
ou accès à tout le monde.
Merci d'une aide.
andré
Le Friday 11 May 2012 à 00:03:03 (+0200), a écrit :Bonsoir,
Je désire interdire l'accès distant SSH à certains IP.
J'ai utilisé :
"hosts.allow" :
sshd: ALL
"hosts.deny" :
sshd: <IP>
"sshd_config" :
AllowUsers *
DenyUsers <IP>
Mais rien n'y fait, soit aucun accès à tout le monde
ou accès à tout le monde.
Merci d'une aide.
andré
Bonsoir,
essaye avec
/etc/hosts.allow contenant:
sshd: <IP>
/etc/hosts.deny contenant:
sshd: ALL
/etc/hosts.allow est parcouru en premier, de la première a la dernière
règle.Si l'ip matche une règle, ça passe sinon la dernière règle dans hosts.deny est appliquée
--
All mail clients suck. This one just sucks less.
Le Friday 11 May 2012 à 00:03:03 (+0200), andre_debian@numericable.fr a écrit :
Bonsoir,
Je désire interdire l'accès distant SSH à certains IP.
J'ai utilisé :
"hosts.allow" :
sshd: ALL
"hosts.deny" :
sshd: <IP>
"sshd_config" :
AllowUsers *
DenyUsers <IP>
Mais rien n'y fait, soit aucun accès à tout le monde
ou accès à tout le monde.
Merci d'une aide.
andré
Bonsoir,
essaye avec
/etc/hosts.allow contenant:
sshd: <IP>
/etc/hosts.deny contenant:
sshd: ALL
/etc/hosts.allow est parcouru en premier, de la première a la dernière
règle.Si l'ip matche une règle, ça passe sinon la dernière règle dans hosts.deny est appliquée
--
All mail clients suck. This one just sucks less.
Le Friday 11 May 2012 à 00:03:03 (+0200), a écrit :Bonsoir,
Je désire interdire l'accès distant SSH à certains IP.
J'ai utilisé :
"hosts.allow" :
sshd: ALL
"hosts.deny" :
sshd: <IP>
"sshd_config" :
AllowUsers *
DenyUsers <IP>
Mais rien n'y fait, soit aucun accès à tout le monde
ou accès à tout le monde.
Merci d'une aide.
andré
Bonsoir,
essaye avec
/etc/hosts.allow contenant:
sshd: <IP>
/etc/hosts.deny contenant:
sshd: ALL
/etc/hosts.allow est parcouru en premier, de la première a la dernière
règle.Si l'ip matche une règle, ça passe sinon la dernière règle dans hosts.deny est appliquée
--
All mail clients suck. This one just sucks less.
Le Friday 11 May 2012 à 00:03:03 (+0200),
> Je désire interdire l'accès distant SSH à certains IP.
essaye avec
/etc/hosts.allow contenant:
sshd: <IP>
/etc/hosts.deny contenant:
sshd: ALL
/etc/hosts.allow est parcouru en premier, de la première a la dernière
règle.Si l'ip matche une règle, ça passe sinon la dernière règl e dans
hosts.deny est appliquée
Sinon, tu peux utiliser mysecureshell qui permet de définir assez
finement les utilisations de ssh.
Benoit
Le Friday 11 May 2012 à 00:03:03 (+0200), andre_debian@numericable.fr
> Je désire interdire l'accès distant SSH à certains IP.
essaye avec
/etc/hosts.allow contenant:
sshd: <IP>
/etc/hosts.deny contenant:
sshd: ALL
/etc/hosts.allow est parcouru en premier, de la première a la dernière
règle.Si l'ip matche une règle, ça passe sinon la dernière règl e dans
hosts.deny est appliquée
Sinon, tu peux utiliser mysecureshell qui permet de définir assez
finement les utilisations de ssh.
Benoit
Le Friday 11 May 2012 à 00:03:03 (+0200),
> Je désire interdire l'accès distant SSH à certains IP.
essaye avec
/etc/hosts.allow contenant:
sshd: <IP>
/etc/hosts.deny contenant:
sshd: ALL
/etc/hosts.allow est parcouru en premier, de la première a la dernière
règle.Si l'ip matche une règle, ça passe sinon la dernière règl e dans
hosts.deny est appliquée
Sinon, tu peux utiliser mysecureshell qui permet de définir assez
finement les utilisations de ssh.
Benoit
On Friday 11 May 2012 00:53:59
wrote:Le Friday 11 May 2012 à 00:03:03 (+0200),
> Je désire interdire l'accès distant SSH à certains IP.essaye avec
/etc/hosts.allow contenant:
sshd: <IP>
/etc/hosts.deny contenant:
sshd: ALL
/etc/hosts.allow est parcouru en premier, de la première a la
dernière
règle.Si l'ip matche une règle, ça passe sinon la dernière règle
dans
hosts.deny est appliquéeSinon, tu peux utiliser mysecureshell qui permet de définir assez
finement les utilisations de ssh.
Benoit
Merci pour ces tuyaux. (mysecureshell, c'est plus pour le sftp ...)
auth.log :
Je reçois ce type de connexion toutes les minutes depuis plusieurs
jours :
"sshd[15674]: Failed password for invalid user paige from
211.20.112.146
port 42897 ssh2"
avec à chaque fois un user différent "paige" , "victoria" ...
et un port différent "42897" , "44219" ...
L'IP (toujours le même) "211.20.112.146" ne semble pas répertorié :
TWNIC (taïwan).
Le but est d'empêcher ces connexions intempestives à la racine,
par ce numéro IP.
Merci d'un conseil ...
Bonne journée.
andré
On Friday 11 May 2012 00:53:59 xavier.limodin@xavier-office.net
wrote:
Le Friday 11 May 2012 à 00:03:03 (+0200),
andre_debian@numericable.fr
> Je désire interdire l'accès distant SSH à certains IP.
essaye avec
/etc/hosts.allow contenant:
sshd: <IP>
/etc/hosts.deny contenant:
sshd: ALL
/etc/hosts.allow est parcouru en premier, de la première a la
dernière
règle.Si l'ip matche une règle, ça passe sinon la dernière règle
dans
hosts.deny est appliquée
Sinon, tu peux utiliser mysecureshell qui permet de définir assez
finement les utilisations de ssh.
Benoit
Merci pour ces tuyaux. (mysecureshell, c'est plus pour le sftp ...)
auth.log :
Je reçois ce type de connexion toutes les minutes depuis plusieurs
jours :
"sshd[15674]: Failed password for invalid user paige from
211.20.112.146
port 42897 ssh2"
avec à chaque fois un user différent "paige" , "victoria" ...
et un port différent "42897" , "44219" ...
L'IP (toujours le même) "211.20.112.146" ne semble pas répertorié :
TWNIC (taïwan).
Le but est d'empêcher ces connexions intempestives à la racine,
par ce numéro IP.
Merci d'un conseil ...
Bonne journée.
andré
On Friday 11 May 2012 00:53:59
wrote:Le Friday 11 May 2012 à 00:03:03 (+0200),
> Je désire interdire l'accès distant SSH à certains IP.essaye avec
/etc/hosts.allow contenant:
sshd: <IP>
/etc/hosts.deny contenant:
sshd: ALL
/etc/hosts.allow est parcouru en premier, de la première a la
dernière
règle.Si l'ip matche une règle, ça passe sinon la dernière règle
dans
hosts.deny est appliquéeSinon, tu peux utiliser mysecureshell qui permet de définir assez
finement les utilisations de ssh.
Benoit
Merci pour ces tuyaux. (mysecureshell, c'est plus pour le sftp ...)
auth.log :
Je reçois ce type de connexion toutes les minutes depuis plusieurs
jours :
"sshd[15674]: Failed password for invalid user paige from
211.20.112.146
port 42897 ssh2"
avec à chaque fois un user différent "paige" , "victoria" ...
et un port différent "42897" , "44219" ...
L'IP (toujours le même) "211.20.112.146" ne semble pas répertorié :
TWNIC (taïwan).
Le but est d'empêcher ces connexions intempestives à la racine,
par ce numéro IP.
Merci d'un conseil ...
Bonne journée.
andré
On Friday 11 May 2012 00:53:59 wrote:Le Friday 11 May 2012 à 00:03:03 (+0200),
> Je désire interdire l'accès distant SSH à certains IP.essaye avec
/etc/hosts.allow contenant:
sshd: <IP>
/etc/hosts.deny contenant:
sshd: ALL
/etc/hosts.allow est parcouru en premier, de la première a la dernière
règle.Si l'ip matche une règle, ça passe sinon la dernière règle dans
hosts.deny est appliquéeSinon, tu peux utiliser mysecureshell qui permet de définir assez
finement les utilisations de ssh.
Benoit
Merci pour ces tuyaux. (mysecureshell, c'est plus pour le sftp ...)
auth.log :
Je reçois ce type de connexion toutes les minutes depuis plusieurs jours :
"sshd[15674]: Failed password for invalid user paige from 211.20.112.146
port 42897 ssh2"
avec à chaque fois un user différent "paige" , "victoria" ...
et un port différent "42897" , "44219" ...
L'IP (toujours le même) "211.20.112.146" ne semble pas répertorié :
TWNIC (taïwan).
Le but est d'empêcher ces connexions intempestives à la racine,
par ce numéro IP.
Merci d'un conseil ...
Bonne journée.
andré
On Friday 11 May 2012 00:53:59 xavier.limodin@xavier-office.net wrote:
Le Friday 11 May 2012 à 00:03:03 (+0200), andre_debian@numericable.fr
> Je désire interdire l'accès distant SSH à certains IP.
essaye avec
/etc/hosts.allow contenant:
sshd: <IP>
/etc/hosts.deny contenant:
sshd: ALL
/etc/hosts.allow est parcouru en premier, de la première a la dernière
règle.Si l'ip matche une règle, ça passe sinon la dernière règle dans
hosts.deny est appliquée
Sinon, tu peux utiliser mysecureshell qui permet de définir assez
finement les utilisations de ssh.
Benoit
Merci pour ces tuyaux. (mysecureshell, c'est plus pour le sftp ...)
auth.log :
Je reçois ce type de connexion toutes les minutes depuis plusieurs jours :
"sshd[15674]: Failed password for invalid user paige from 211.20.112.146
port 42897 ssh2"
avec à chaque fois un user différent "paige" , "victoria" ...
et un port différent "42897" , "44219" ...
L'IP (toujours le même) "211.20.112.146" ne semble pas répertorié :
TWNIC (taïwan).
Le but est d'empêcher ces connexions intempestives à la racine,
par ce numéro IP.
Merci d'un conseil ...
Bonne journée.
andré
On Friday 11 May 2012 00:53:59 wrote:Le Friday 11 May 2012 à 00:03:03 (+0200),
> Je désire interdire l'accès distant SSH à certains IP.essaye avec
/etc/hosts.allow contenant:
sshd: <IP>
/etc/hosts.deny contenant:
sshd: ALL
/etc/hosts.allow est parcouru en premier, de la première a la dernière
règle.Si l'ip matche une règle, ça passe sinon la dernière règle dans
hosts.deny est appliquéeSinon, tu peux utiliser mysecureshell qui permet de définir assez
finement les utilisations de ssh.
Benoit
Merci pour ces tuyaux. (mysecureshell, c'est plus pour le sftp ...)
auth.log :
Je reçois ce type de connexion toutes les minutes depuis plusieurs jours :
"sshd[15674]: Failed password for invalid user paige from 211.20.112.146
port 42897 ssh2"
avec à chaque fois un user différent "paige" , "victoria" ...
et un port différent "42897" , "44219" ...
L'IP (toujours le même) "211.20.112.146" ne semble pas répertorié :
TWNIC (taïwan).
Le but est d'empêcher ces connexions intempestives à la racine,
par ce numéro IP.
Merci d'un conseil ...
Bonne journée.
andré
Le 11/05/2012 11:18, a écrit :On Friday 11 May 2012 00:53:59 > wrote:Le Friday 11 May 2012 à 00:03:03 (+0200), >>
> Je désire interdire l'accès distant SSH à certains IP.essaye avec
/etc/hosts.allow contenant:
sshd: <IP>
/etc/hosts.deny contenant:
sshd: ALL
/etc/hosts.allow est parcouru en premier, de la première a la >> dernière
règle.Si l'ip matche une règle, ça passe sinon la dernière règle >> dans
hosts.deny est appliquéeSinon, tu peux utiliser mysecureshell qui permet de définir assez
finement les utilisations de ssh.
Benoit
Merci pour ces tuyaux. (mysecureshell, c'est plus pour le sftp ...)
auth.log :
Je reçois ce type de connexion toutes les minutes depuis plusieurs > jours :
"sshd[15674]: Failed password for invalid user paige from > 211.20.112.146
port 42897 ssh2"
avec à chaque fois un user différent "paige" , "victoria" ...
et un port différent "42897" , "44219" ...
L'IP (toujours le même) "211.20.112.146" ne semble pas répertorié :
TWNIC (taïwan).
Le but est d'empêcher ces connexions intempestives à la racine,
par ce numéro IP.
Merci d'un conseil ...
Bonne journée.
andré
Bonjour,
s'il s'agit uniquement de bannir des IP de machines tentant de se
connecter à SSH en toute illégalité, le programme denyhosts pourrait
faire l'affaire, il alimentera automatiquement /etc/hosts.
--
Bonne journée
Le 11/05/2012 11:18, andre_debian@numericable.fr a écrit :
On Friday 11 May 2012 00:53:59 xavier.limodin@xavier-office.net > wrote:
Le Friday 11 May 2012 à 00:03:03 (+0200), >> andre_debian@numericable.fr
> Je désire interdire l'accès distant SSH à certains IP.
essaye avec
/etc/hosts.allow contenant:
sshd: <IP>
/etc/hosts.deny contenant:
sshd: ALL
/etc/hosts.allow est parcouru en premier, de la première a la >> dernière
règle.Si l'ip matche une règle, ça passe sinon la dernière règle >> dans
hosts.deny est appliquée
Sinon, tu peux utiliser mysecureshell qui permet de définir assez
finement les utilisations de ssh.
Benoit
Merci pour ces tuyaux. (mysecureshell, c'est plus pour le sftp ...)
auth.log :
Je reçois ce type de connexion toutes les minutes depuis plusieurs > jours :
"sshd[15674]: Failed password for invalid user paige from > 211.20.112.146
port 42897 ssh2"
avec à chaque fois un user différent "paige" , "victoria" ...
et un port différent "42897" , "44219" ...
L'IP (toujours le même) "211.20.112.146" ne semble pas répertorié :
TWNIC (taïwan).
Le but est d'empêcher ces connexions intempestives à la racine,
par ce numéro IP.
Merci d'un conseil ...
Bonne journée.
andré
Bonjour,
s'il s'agit uniquement de bannir des IP de machines tentant de se
connecter à SSH en toute illégalité, le programme denyhosts pourrait
faire l'affaire, il alimentera automatiquement /etc/hosts.
--
Bonne journée
Le 11/05/2012 11:18, a écrit :On Friday 11 May 2012 00:53:59 > wrote:Le Friday 11 May 2012 à 00:03:03 (+0200), >>
> Je désire interdire l'accès distant SSH à certains IP.essaye avec
/etc/hosts.allow contenant:
sshd: <IP>
/etc/hosts.deny contenant:
sshd: ALL
/etc/hosts.allow est parcouru en premier, de la première a la >> dernière
règle.Si l'ip matche une règle, ça passe sinon la dernière règle >> dans
hosts.deny est appliquéeSinon, tu peux utiliser mysecureshell qui permet de définir assez
finement les utilisations de ssh.
Benoit
Merci pour ces tuyaux. (mysecureshell, c'est plus pour le sftp ...)
auth.log :
Je reçois ce type de connexion toutes les minutes depuis plusieurs > jours :
"sshd[15674]: Failed password for invalid user paige from > 211.20.112.146
port 42897 ssh2"
avec à chaque fois un user différent "paige" , "victoria" ...
et un port différent "42897" , "44219" ...
L'IP (toujours le même) "211.20.112.146" ne semble pas répertorié :
TWNIC (taïwan).
Le but est d'empêcher ces connexions intempestives à la racine,
par ce numéro IP.
Merci d'un conseil ...
Bonne journée.
andré
Bonjour,
s'il s'agit uniquement de bannir des IP de machines tentant de se
connecter à SSH en toute illégalité, le programme denyhosts pourrait
faire l'affaire, il alimentera automatiquement /etc/hosts.
--
Bonne journée
Je reçois ce type de connexion toutes les minutes depuis plusieurs jours :
"sshd[15674]: Failed password for invalid user paige from 211.20.112.146
port 42897 ssh2"
avec à chaque fois un user différent "paige" , "victoria" ...
et un port différent "42897" , "44219" ...
L'IP (toujours le même) "211.20.112.146" ne semble pas répertorié :
TWNIC (taïwan).
Le but est d'empêcher ces connexions intempestives à la racine,
par ce numéro IP.
Merci d'un conseil ...
Je reçois ce type de connexion toutes les minutes depuis plusieurs jours :
"sshd[15674]: Failed password for invalid user paige from 211.20.112.146
port 42897 ssh2"
avec à chaque fois un user différent "paige" , "victoria" ...
et un port différent "42897" , "44219" ...
L'IP (toujours le même) "211.20.112.146" ne semble pas répertorié :
TWNIC (taïwan).
Le but est d'empêcher ces connexions intempestives à la racine,
par ce numéro IP.
Merci d'un conseil ...
Je reçois ce type de connexion toutes les minutes depuis plusieurs jours :
"sshd[15674]: Failed password for invalid user paige from 211.20.112.146
port 42897 ssh2"
avec à chaque fois un user différent "paige" , "victoria" ...
et un port différent "42897" , "44219" ...
L'IP (toujours le même) "211.20.112.146" ne semble pas répertorié :
TWNIC (taïwan).
Le but est d'empêcher ces connexions intempestives à la racine,
par ce numéro IP.
Merci d'un conseil ...
salut
apt-get install fail2ban
salut
apt-get install fail2ban
salut
apt-get install fail2ban
Le simple fait de changer le port d'écoute du serveur SSH (directive « Port »
dans /etc/ssh/sshd_config) te protégera de ce genre d'attaque. Ça n'empêchera
pas en théorie ce genre de tentatives d'intrusions, mais dans la pratique si.
L'inconvénient c'est que les commandes SSH de connexion au serveur sont plus
compliquées (il faut lui indiquer le numéro de port).
Personnellement ça fait pas loin de dix ans que je fonctionne comme
ça et je suis passé d'une centaine de tentatives toutes les vingt
minutes à … 0 !
Le simple fait de changer le port d'écoute du serveur SSH (directive « Port »
dans /etc/ssh/sshd_config) te protégera de ce genre d'attaque. Ça n'empêchera
pas en théorie ce genre de tentatives d'intrusions, mais dans la pratique si.
L'inconvénient c'est que les commandes SSH de connexion au serveur sont plus
compliquées (il faut lui indiquer le numéro de port).
Personnellement ça fait pas loin de dix ans que je fonctionne comme
ça et je suis passé d'une centaine de tentatives toutes les vingt
minutes à … 0 !
Le simple fait de changer le port d'écoute du serveur SSH (directive « Port »
dans /etc/ssh/sshd_config) te protégera de ce genre d'attaque. Ça n'empêchera
pas en théorie ce genre de tentatives d'intrusions, mais dans la pratique si.
L'inconvénient c'est que les commandes SSH de connexion au serveur sont plus
compliquées (il faut lui indiquer le numéro de port).
Personnellement ça fait pas loin de dix ans que je fonctionne comme
ça et je suis passé d'une centaine de tentatives toutes les vingt
minutes à … 0 !
On 2012-05-11 13:45:53 +0200, Sébastien NOBILI wrote:
> Le simple fait de changer le port d'écoute du serveur SSH (directi ve
> « Port » dans /etc/ssh/sshd_config) te protége ra de ce genre d'attaque.
> Ãa n'empêchera pas en théorie ce genre de tentatives d'i ntrusions, mais
> dans la pratique si.
On 2012-05-11 13:45:53 +0200, Sébastien NOBILI wrote:
> Le simple fait de changer le port d'écoute du serveur SSH (directi ve
> « Port » dans /etc/ssh/sshd_config) te protége ra de ce genre d'attaque.
> Ãa n'empêchera pas en théorie ce genre de tentatives d'i ntrusions, mais
> dans la pratique si.
On 2012-05-11 13:45:53 +0200, Sébastien NOBILI wrote:
> Le simple fait de changer le port d'écoute du serveur SSH (directi ve
> « Port » dans /etc/ssh/sshd_config) te protége ra de ce genre d'attaque.
> Ãa n'empêchera pas en théorie ce genre de tentatives d'i ntrusions, mais
> dans la pratique si.