[linux] fichier hosts.deny non pris en compte
ZeBandit
-
x3w -
x3w -
Bonjour,
je viens d'installer denyhosts : un petit utilitaire en python qui analyse le fichier /var/log/secure afin d'ecrire dans le fichier /etc/hosts.deny les ip des serveurs un peu "collants" ...
Pour faire un test, j'ai volontairement harcelé le serveur avec des failed root login.
Après vérification, l'adresse IP du "harceleur" a bien été rajouté dans le fichier /etc/hosts.deny sous la forme :
sshd: XXX.YYY.XXX.YYY
donc le petit utilitaire a bien fait son travail ... Mais le problème c'est que j'arrive toujours à me connecter à mon serveur via le "harceleur" !!!???
une idée ? ...
je viens d'installer denyhosts : un petit utilitaire en python qui analyse le fichier /var/log/secure afin d'ecrire dans le fichier /etc/hosts.deny les ip des serveurs un peu "collants" ...
Pour faire un test, j'ai volontairement harcelé le serveur avec des failed root login.
Après vérification, l'adresse IP du "harceleur" a bien été rajouté dans le fichier /etc/hosts.deny sous la forme :
sshd: XXX.YYY.XXX.YYY
donc le petit utilitaire a bien fait son travail ... Mais le problème c'est que j'arrive toujours à me connecter à mon serveur via le "harceleur" !!!???
une idée ? ...
6 réponses
D'apres ce que je vois sur :
http://www.clubic.com/forum/restreindre-l-39-acces-a-ssh-t342380.html
C'est plutôt :
Dans hosts.allow tu tappes :
sshd: les_adresse_ip_autorisées
pour autoriser les_adresses_ip_autorisees a se connecter en SSH exemple si ton poste a comme adresse 192.168.0.10 :
sshd : 192.168.0.10
et dans les hosts.deny
sshd : ALL
la restriction ne s appliquera qu au service SSH.
pour apache c est pareil
tu cherches le nom de ton service apache
httpd ou apache
par exemple si tu voulais seulement autoriser ton reseau interne a se connecter a apache
dans hosts.allow
apache : 192.168.0.
dans hosts.deny
apache : ALL
man hosts.allow
man hosts.deny
c est pas mal explique.....
Bonne chance
http://www.clubic.com/forum/restreindre-l-39-acces-a-ssh-t342380.html
C'est plutôt :
Dans hosts.allow tu tappes :
sshd: les_adresse_ip_autorisées
pour autoriser les_adresses_ip_autorisees a se connecter en SSH exemple si ton poste a comme adresse 192.168.0.10 :
sshd : 192.168.0.10
et dans les hosts.deny
sshd : ALL
la restriction ne s appliquera qu au service SSH.
pour apache c est pareil
tu cherches le nom de ton service apache
httpd ou apache
par exemple si tu voulais seulement autoriser ton reseau interne a se connecter a apache
dans hosts.allow
apache : 192.168.0.
dans hosts.deny
apache : ALL
man hosts.allow
man hosts.deny
c est pas mal explique.....
Bonne chance
Malheureusement non, c'est le contraire que je cherche ...
Par principe, j'accepte les connexions ssh de tout le monde et je voudrais pouvoir interdire l'accès ssh aux utilisateurs qui harcelent mon serveur avec leur dictionnaire de login/passe ;)
donc dans mon hosts.allow => je n'ai rien (par principe, tpout le monde il est beau il est gentil ;))
dans mon hosts.deny, les ip des utilisateurs que je souhaite bannir. Mais malgrès cela, une ip bannie peut toujours se connecter au ssh :'(
HEEELLPPP ...
Par principe, j'accepte les connexions ssh de tout le monde et je voudrais pouvoir interdire l'accès ssh aux utilisateurs qui harcelent mon serveur avec leur dictionnaire de login/passe ;)
donc dans mon hosts.allow => je n'ai rien (par principe, tpout le monde il est beau il est gentil ;))
dans mon hosts.deny, les ip des utilisateurs que je souhaite bannir. Mais malgrès cela, une ip bannie peut toujours se connecter au ssh :'(
HEEELLPPP ...
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question