Filtrage SSH

Bonjour
Je me suis monté un server SQUID sous linux (debian) avec un proxy transparent.

Il fonctionne tres bien , je n’est pas de soucil à ce niveau la.

je voudrais savoir :

Comment faire pour que mon serveur linux ne puisse plu ce connecté en SSH sur un autre ordinateur ??? (iptable)

Comment faire pour que mes utilisateurs utilisant ma passerelle linux ne puissent pas ce connecté sur le port 22 SSH ??? (iptable)

Bloquer le SSH pour que l l’on ne puisse plu s’y connecter de ma passerelle linux et de mes postes client

Eh bien tu arrêtes le serveur ssh… (/etc/init.d/ssh stop)

Salut, si tu veux bloquer pour tout le monde sauf pour toi :

edit /etc/hosts.allow

Exemple_ton_ip=10.80.1.50
donc sur ton serveur : dans le fichier /etc/hosts.allow tu autorises ton poste (ip) à se connecter en ssh

et bien entendue tu clôture tout le reste dans le /etc/hosts.deny (toujours sur ton serveur)

edit /etc/hosts.deny

Et si celà peut t’aider, tu peux bien entendue le faire pour une passerelle entière : 10.80.1.1/255.255.255.0

+++
MDVAurelien

Non , je veux bloquer en sortie sur ne net le port 22 de tout les utilisateur ce trouvant relier sur ma passerelle eth1, avec une règle iptable .

Je veux faire une règle iptable qui interdit de sort sur le net en ssh sur une interface réseaux bien définie (eth1) .

Eth0 box olean (internet fai)
Eth1 réseaux local de la MDPH

Pour faire cour , je ne veux pas que un utilisateur de mon réseaux local puisse ce connecter sur son server ssh de chez lui ( port 22 ) .

Bloquer le port 22 de mon réseaux local en sortie

Bonjour

L’ideal dans ta situation c’est

1/ de bloquer via Iptable ton port 22 en entrée et sortie
2/ de changer le port d’accés au ssh de ton serveur sur un autre port que le 22 bien sur

Par contre fait bien attention, car comme on peut changer le port d’accés au ssh, il faut aussi que les autres ports soient bloqués, sauf les indispensables et le port que tu utilisera pour te connecter à ton serveur depuis l’exterieur.

A cela tu peux ajouter dans /etc/hosts.allow sshd:tonipinterne (mais attention tu ne pourra pas te connecter en ssh de l’exterieur si c’est une ip non fixe)

re,

oui en effet juste une règle iptables suffira alors.

quelque chose comme ça devrait t’aider :

En espérant que cela puisse t’aider
++

Je veux bloquer en fait le port 22 sur une interface réseaux .

Internet ----- etho ET eth1 --------- switch --------poste client 1
.
.

Ma passerelle permet de partager internet au poste 1 et 2
Je veux que les poste 1 et 2 sous win xp qui ne puisse pas prendre en ssh un pc du ce trouvant sur internet

Ssh interdit pour pc 1 et pc 2 sur la toile internet

re,

par contre le ssh doit être autorisé sur ton réseau local pc1 et pc2 etc… ?

C’est as dire ???
Actuellement du pc 1 je peut prendre en ssh mon réseaux local et un poste ssh ce trouvant sur internet .

Moi je veux que ssh soit bloquer complet . Je veut que pc1 ne puisse ni accéder au poste ssh de mon réseaux , et aussi accéder au ssh d’Internet .

Quelle règle iptable je doit taper ???
Compliquer LOL

Haaaaa OK c’est plus clair comme ça (mais tu te compliques la vie) :

Ces commandes bloqueront tout le trafic sur le port 22 en entrant et sortant (toutes interfaces) :

iptables -t filter -A INPUT -p tcp --dport 22 -j DROP iptables -t filter -A OUTPUT -p tcp --dport 22 -j DROP

Mais bon il faut bien comprendre que ce n’est pas une solution sûr car si le port d’écoute d’un serveur ssh est autre que le port 22 ça passera.

Donc dans ton cas comme le mieux est de faire un DROP sur TOUTES les chaînes et ensuite de faire des ACCEPT cas par cas (exemple le port 80,443 etc…), ce qui me semble logique et dans les règles de sécurités communes…

Bon courage entous cas :wink:

[quote=“fabdunet1313”]C’est as dire ???
Actuellement du pc 1 je peut prendre en ssh mon réseaux local et un poste ssh ce trouvant sur internet .

Moi je veux que ssh soit bloquer complet . Je veut que pc1 ne puisse ni accéder au poste ssh de mon réseaux , et aussi accéder au ssh d’Internet .

Quelle règle iptable je doit taper ???
Compliquer LOL[/quote]

Soit tu change de port soit tu le coupe ( le plus simple )

@Clochette en fait ce qu’il veut (si j’ai bien compris) c’est que les machines de son réseau ne puissent pas se connecter sur un serveur ssh lambda qu’il soit sur Internet ou sur son réseau local. (Exemple si ses users on un serveur ssh perso)

enfin si j’ai bien compris car si c’est juste pour ne pas prendre en main son SQUID en ssh ba là comme tu dis, arrêt du service sshd.

++

Voilla LOL :wink:
Interdire la sortie de mon port 22 sur le net de tout mes pc client .

Je veux qu’un utilisateur ne puisse pas ce connecter chez lui en SSH sur son server ssh Linux , qui ce trouve chez lui .

re,

relis mon message un peu plus haut je te donne la solution.

++

[quote=“fabdunet1313”]Voilla LOL :wink:
Interdire la sortie de mon port 22 sur le net de tout mes pc client .

Je veux qu’un utilisateur ne puisse pas ce connecter chez lui en SSH sur son server ssh Linux , qui ce trouve chez lui .[/quote]

Complètement illusoire surtout par ta méthode, bloquer un port et autoriser les autres ne change rien (un petit changement de port se fait en 2 secondes. Si tu veux faire le flic et filtrer ce qui sort de tes machines raisonnes dans l’autre sens et dis quels ports tu veux autoriser en sortie.

Je teste dans la mâtiné.

J’ai essayé hier, c’est quasiment pareille mis appart quez j’ai mis ça moi

iptables -A INPUT -p tcp --dport 22 -j DROP iptables -A OUTPUT -p tcp --dport 22 -j DROP

Je n’ai pas mis -t filter dans ma règle.

C’est grave ???

que te donne : iptables -L -v ??

il faut mettre -t filter:

iptables -t filter -A INPUT -p tcp --dport 22 -j DROP
iptables -t filter -A OUTPUT -p tcp --dport 22 -j DROP

Le soucis dans ce cas c’est que tu ne ferme que le port 22, mais quid de tous les autres?? Si un des pc se connecte sur son port SSH 1593, ta manipulation n’aura servi à rien.

Dans ton cas bien particulier, tu n’as qu’une seule solution valable, c’est par defaut dans ton iptable de fermer tous tes ports

et ensuite d’ouvrir un a un les ports suivant les besoins.