Configurando filtragem baseada em IP local com o OpenSSH no Ubuntu

1

Saudações

de repente, o administrador do servidor de nossa empresa saiu e deixou o resto de nós, pessoas de TI um pouco sem noção sobre o Linux e a configuração de servidores e coisas do tipo. A configuração é a seguinte:

Nosso servidor local, que usamos para desenvolvimento e como um túnel de segurança através do qual alcançamos nossos servidores ativos na Alemanha, fica no primeiro andar de nossa empresa. Tem Ubuntu e OpenSSH instalados. Ele contém nosso repositório SVN e nossos servidores ativos são atualizados a partir deste servidor. Ele tem um dyndns configurado e funciona perfeitamente. O fluxo de trabalho de atualização é assim: Faça a mudança, Confirmar, SSH para o servidor local como usuário root, SSH para servidores ativos, execute a atualização. Isso tudo funciona muito bem através de dyndns, e costumava funcionar muito bem através da nossa rede local - > enquanto estávamos no primeiro andar (com o servidor), tivemos algum tipo de filtragem baseada em IP. Das 5 WAN's na empresa, apenas a nossa poderia SSH para o servidor. No entanto, agora nos mudamos para o segundo andar e o servidor age como se não nos conhecesse. Eu suponho que o IP local mudou quando trocamos os cabos de uma parte do switch no rack para a outra parte (são partes diferentes de um switch em IPs diferentes? Eu assumo que sim ..), e agora não conseguimos SSH para localmente (o dyndns ainda funciona). As pessoas que assumiram nosso escritório abandonado podem usá-lo como antes, e não deveriam.

A questão é esta - > onde e como se configura essa filtragem baseada em IP local para conexões SSH em um servidor local? Eu li vários tutoriais SSH e passei por sshd_config arquivado e tal, e não consegui encontrar nada. Se você puder me ajudar, por favor, seja específico, eu estou completamente ignorante sobre todo o processo, então dizer algo como "gerar uma chave pública e enviá-la para a máquina" irá apenas me confundir:)

Muito obrigado ..

Editar:

netstat -plutn | grep sshd

tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 758 / sshd
tcp6 0 0 ::: 22 ::: * ESCUTA 758 / sshd

iptables -n -L

Chain INPUT (política ACCEPT) target prot opt source destination

Chain FORWARD (política ACCEPT) target prot opt source destination

Chain OUTPUT (política ACCEPT) target prot opt source destination

SSHD_config

HostbasedAuthentication no

IgnoreUserKnownHosts yes

ListenAddress ::

ListenAddress 0.0.0.0

Corresponder - > não especificado, a linha não existe

Editar 2: Problema resolvido.

Foi um simples erro humano. O cara que conectou nosso primeiro andar até o segundo andar não fez nada disso. Ele realmente redirecionou o soquete de ethernet para seu próprio switch e nos disse que ele fez isso. Assim, estávamos online, mas através de sua rede. Um administrador de rede mais jovem do prédio veio hoje, e quando perguntei a ele sobre isso, ele apenas suspirou desapontado e conectou tudo do jeito que deveria ter sido conectado em primeiro lugar. Agora tudo está perfeitamente bem.

    
por Swader 07.04.2011 / 09:00

2 respostas

0

Não houve filtragem alguma. Foi erro humano, conforme especificado no conteúdo editado da questão. Eu acho que vou ter que desmontar tudo um dia desses e aprender essas coisas para me poupar de mais timewastage e constrangimento.

Obrigado pelo esforço MealstroM!

    
por 07.04.2011 / 12:31
2

você deve verificar quais interfaces o sshd está escutando

netstat -plutn | grep sshd

e você deve verificar as regras iptables para as conecções de entrada na porta 22.

verifique também o sshd_config:

HostbasedAuthentication
IgnoreUserKnownHosts
ListenAddress
Match
    
por 07.04.2011 / 10:10