Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

accès ssh limité

6 réponses
Avatar
Arol
Alors voila, j'ai un accès ssh sur une machine dont je veux limiter l'accès
pour une ip donnée.
J'ouvre /etc/pam.d/ssh et j'ajoute la ligne
session required pam_access.so
Ensuite, j'ouvre /etc/security/access.conf
et j'ajoute la ligne
+:user_1:192.168.0.2
qui signifie que le user_1 ne peut se connecter que depuis l'ip 192.168.0.2

Le user_1 qui a la bonne ip se connecte et la c'est le drame, ça marche pas.
Je regarde /var/log/auth.log et j'ai
fatal: PAM: pam_open_session(): Module is unknown

Je désactive le pam_access.so, j'arrive à me connecter et j'ai
(pam_unix) session opened for user user_1 by (uid=0)

Question, que faire pour que ça marche ?

6 réponses

Avatar
Fabien LE LEZ
On Tue, 22 Aug 2006 21:39:06 +0200, "Arol" :

qui signifie que le user_1 ne peut se connecter que depuis l'ip 192.168.0.2


Je mettrais plutôt ça dans /home/user_1/.ssh/authorized_keys

Avatar
Arol
"Fabien LE LEZ" a écrit dans le message de news:
qui signifie que le user_1 ne peut se connecter que depuis l'ip
192.168.0.2



Je mettrais plutôt ça dans /home/user_1/.ssh/authorized_keys


Oui mais non, c'est pas ce que je veux.
J'ai fini par trouver.
Dans /etc/pam.d/ssh j'ajoute la ligne

account required pam_access.so

et dans /etc/security/access.conf je mets cette ligne

-:user_1:ALL EXCEPT 192.168.0.2

voila voila


Avatar
Jack H.
Le Tue, 22 Aug 2006 22:55:29 +0200, Arol a écrit:

"Fabien LE LEZ" a écrit dans le message de news:
qui signifie que le user_1 ne peut se connecter que depuis l'ip
192.168.0.2



Je mettrais plutôt ça dans /home/user_1/.ssh/authorized_keys


Oui mais non, c'est pas ce que je veux.
J'ai fini par trouver.
Dans /etc/pam.d/ssh j'ajoute la ligne

account required pam_access.so

et dans /etc/security/access.conf je mets cette ligne

-:user_1:ALL EXCEPT 192.168.0.2

voila voila




Qu'est-ce que tu as dans /etc/hosts.allow, /etc/hosts.deny?

--
Jack H.



Avatar
Matthieu Moy
"Jack H." writes:

Qu'est-ce que tu as dans /etc/hosts.allow, /etc/hosts.deny?


Sauf erreur de ma part, tu ne pourras pas faire de filtrage par
utilisateur à ce niveau là.

--
Matthieu

Avatar
Jack H.
Le Wed, 23 Aug 2006 14:08:05 +0200, Matthieu Moy
a écrit:

"Jack H." writes:

Qu'est-ce que tu as dans /etc/hosts.allow, /etc/hosts.deny?


Sauf erreur de ma part, tu ne pourras pas faire de filtrage par
utilisateur à ce niveau là.

En effet, mais pour l'experience que j'en ai eue si tu ne declares pas le

service dans l'un de ces fichiers alors que tu utilises l'authentification
via PAM, ssh refusera les connexions, avec tres probablement un message
dans /var/log/auth.log.
Par contre je ne faisais pas de filtrage par utilisateur.


--
Jack H.


Avatar
Arol
"Jack H." a écrit dans le message de news:
Qu'est-ce que tu as dans /etc/hosts.allow, /etc/hosts.deny?


Sauf erreur de ma part, tu ne pourras pas faire de filtrage par
utilisateur à ce niveau là.

En effet, mais pour l'experience que j'en ai eue si tu ne declares pas le

service dans l'un de ces fichiers alors que tu utilises l'authentification
via PAM, ssh refusera les connexions, avec tres probablement un message
dans /var/log/auth.log.


Ca marche impec sans avoir eu à déclarer quoi que ce soit dans les fichiers
hosts.allow et hosts.deny
Mais faut faire attention à ce qu'on met comme ip/host, pam est très
tatillon à ce niveau.
Pour savoir du quel des 2 faut mettre, faut regarder /var/log/auth.log
Aug 23 16:20:38 localhost pam_access[5375]: Accepted password for user
`user_1' from `xxx.fbx.proxad.net'
Dans ce cas on a le host et faut mettre le host dans le access.conf
Aug 23 16:20:38 localhost pam_access[5375]: Accepted password for user
`user_1' from `82.54.yy.xx'
La faut mettre l'ip dans le access.conf