Alors voila, j'ai un accès ssh sur une machine dont je veux limiter l'accès
pour une ip donnée.
J'ouvre /etc/pam.d/ssh et j'ajoute la ligne
session required pam_access.so
Ensuite, j'ouvre /etc/security/access.conf
et j'ajoute la ligne
+:user_1:192.168.0.2
qui signifie que le user_1 ne peut se connecter que depuis l'ip 192.168.0.2
Le user_1 qui a la bonne ip se connecte et la c'est le drame, ça marche pas.
Je regarde /var/log/auth.log et j'ai
fatal: PAM: pam_open_session(): Module is unknown
Je désactive le pam_access.so, j'arrive à me connecter et j'ai
(pam_unix) session opened for user user_1 by (uid=0)
Qu'est-ce que tu as dans /etc/hosts.allow, /etc/hosts.deny?
Sauf erreur de ma part, tu ne pourras pas faire de filtrage par utilisateur à ce niveau là.
-- Matthieu
Jack H.
Le Wed, 23 Aug 2006 14:08:05 +0200, Matthieu Moy a écrit:
"Jack H." writes:
Qu'est-ce que tu as dans /etc/hosts.allow, /etc/hosts.deny?
Sauf erreur de ma part, tu ne pourras pas faire de filtrage par utilisateur à ce niveau là.
En effet, mais pour l'experience que j'en ai eue si tu ne declares pas le
service dans l'un de ces fichiers alors que tu utilises l'authentification via PAM, ssh refusera les connexions, avec tres probablement un message dans /var/log/auth.log. Par contre je ne faisais pas de filtrage par utilisateur.
-- Jack H.
Le Wed, 23 Aug 2006 14:08:05 +0200, Matthieu Moy
<MatthieuNOSPAM.Moy@imag.fr.invalid> a écrit:
"Jack H." <jack@bbpfrance.homelinux.org> writes:
Qu'est-ce que tu as dans /etc/hosts.allow, /etc/hosts.deny?
Sauf erreur de ma part, tu ne pourras pas faire de filtrage par
utilisateur à ce niveau là.
En effet, mais pour l'experience que j'en ai eue si tu ne declares pas le
service dans l'un de ces fichiers alors que tu utilises l'authentification
via PAM, ssh refusera les connexions, avec tres probablement un message
dans /var/log/auth.log.
Par contre je ne faisais pas de filtrage par utilisateur.
Le Wed, 23 Aug 2006 14:08:05 +0200, Matthieu Moy a écrit:
"Jack H." writes:
Qu'est-ce que tu as dans /etc/hosts.allow, /etc/hosts.deny?
Sauf erreur de ma part, tu ne pourras pas faire de filtrage par utilisateur à ce niveau là.
En effet, mais pour l'experience que j'en ai eue si tu ne declares pas le
service dans l'un de ces fichiers alors que tu utilises l'authentification via PAM, ssh refusera les connexions, avec tres probablement un message dans /var/log/auth.log. Par contre je ne faisais pas de filtrage par utilisateur.
-- Jack H.
Arol
"Jack H." a écrit dans le message de news:
Qu'est-ce que tu as dans /etc/hosts.allow, /etc/hosts.deny?
Sauf erreur de ma part, tu ne pourras pas faire de filtrage par utilisateur à ce niveau là.
En effet, mais pour l'experience que j'en ai eue si tu ne declares pas le
service dans l'un de ces fichiers alors que tu utilises l'authentification via PAM, ssh refusera les connexions, avec tres probablement un message dans /var/log/auth.log.
Ca marche impec sans avoir eu à déclarer quoi que ce soit dans les fichiers hosts.allow et hosts.deny Mais faut faire attention à ce qu'on met comme ip/host, pam est très tatillon à ce niveau. Pour savoir du quel des 2 faut mettre, faut regarder /var/log/auth.log Aug 23 16:20:38 localhost pam_access[5375]: Accepted password for user `user_1' from `xxx.fbx.proxad.net' Dans ce cas on a le host et faut mettre le host dans le access.conf Aug 23 16:20:38 localhost pam_access[5375]: Accepted password for user `user_1' from `82.54.yy.xx' La faut mettre l'ip dans le access.conf
"Jack H." a écrit dans le message de news:
Qu'est-ce que tu as dans /etc/hosts.allow, /etc/hosts.deny?
Sauf erreur de ma part, tu ne pourras pas faire de filtrage par
utilisateur à ce niveau là.
En effet, mais pour l'experience que j'en ai eue si tu ne declares pas le
service dans l'un de ces fichiers alors que tu utilises l'authentification
via PAM, ssh refusera les connexions, avec tres probablement un message
dans /var/log/auth.log.
Ca marche impec sans avoir eu à déclarer quoi que ce soit dans les fichiers
hosts.allow et hosts.deny
Mais faut faire attention à ce qu'on met comme ip/host, pam est très
tatillon à ce niveau.
Pour savoir du quel des 2 faut mettre, faut regarder /var/log/auth.log
Aug 23 16:20:38 localhost pam_access[5375]: Accepted password for user
`user_1' from `xxx.fbx.proxad.net'
Dans ce cas on a le host et faut mettre le host dans le access.conf
Aug 23 16:20:38 localhost pam_access[5375]: Accepted password for user
`user_1' from `82.54.yy.xx'
La faut mettre l'ip dans le access.conf
Qu'est-ce que tu as dans /etc/hosts.allow, /etc/hosts.deny?
Sauf erreur de ma part, tu ne pourras pas faire de filtrage par utilisateur à ce niveau là.
En effet, mais pour l'experience que j'en ai eue si tu ne declares pas le
service dans l'un de ces fichiers alors que tu utilises l'authentification via PAM, ssh refusera les connexions, avec tres probablement un message dans /var/log/auth.log.
Ca marche impec sans avoir eu à déclarer quoi que ce soit dans les fichiers hosts.allow et hosts.deny Mais faut faire attention à ce qu'on met comme ip/host, pam est très tatillon à ce niveau. Pour savoir du quel des 2 faut mettre, faut regarder /var/log/auth.log Aug 23 16:20:38 localhost pam_access[5375]: Accepted password for user `user_1' from `xxx.fbx.proxad.net' Dans ce cas on a le host et faut mettre le host dans le access.conf Aug 23 16:20:38 localhost pam_access[5375]: Accepted password for user `user_1' from `82.54.yy.xx' La faut mettre l'ip dans le access.conf