Omezení přístupu na SSH z některých IP

Omezení přístupu na SSH z některých IP
« kdy: 02. 06. 2020, 23:25:50 »
Zdravím,
Potřeboval bych poradit.
Chtěl bych udělat menší bezpečnostní opatření. Potřeboval bych zakázat na VPS všechny ip adresy.
Jedná se o přihlašování. Jak SSH, tak SFTP. I kdybych zadal správné heslo, tak by mě to nepustilo, protože bych nebyl napsán (moje ip) ve vytvořeném souboru.
Prosím o zaslání nějákého článku, nebo vaše rady.
Předem děkuji.
« Poslední změna: 03. 06. 2020, 08:17:11 od Petr Krčmář »


_Jenda

  • *****
  • 1 605
    • Zobrazit profil
    • https://jenda.hrach.eu/
    • E-mail
Re:VPS IP RESTRIKCE
« Odpověď #1 kdy: 03. 06. 2020, 01:21:27 »
google: iptables

případně pokud chceš být moderní, tak https://www.root.cz/serialy/firewall-s-nftables/

Re:Omezení přístupu na SSH z některých IP
« Odpověď #2 kdy: 03. 06. 2020, 09:13:54 »
Tohle muzes resit pres hosts.allow/hosts.deny proste das deny ALL a povolis jen svoje ip. Navod si uz najdi sam, pokud nepochopis, co delas, tak se akorat odstrihnes od vps kompletne.

Re:Omezení přístupu na SSH z některých IP
« Odpověď #3 kdy: 03. 06. 2020, 09:40:40 »
Ne, tohle fungovat nebude, OpenSSH zrušilo podporu TCP Wrappers ve verzi 6.7, tedy v roce 2014. Bude fungovat konfigurace přímo v OpenSSH nebo už zmíněný firewall v iptables nebo nftables. Osobně bych doporučil tohle nedělat a přejít místo hesel na bezpečnější přihlašování pomocí klíčů. Pak se dá vypnout přihlašování heslem (což také vřele doporučuji) a pak není možné žádné heslo hádat a uhádnout.

Re:Omezení přístupu na SSH z některých IP
« Odpověď #4 kdy: 03. 06. 2020, 09:42:47 »
je možné naistalovat fail2ban, nastavit striktní blokování při prvním pokusu a svoje IP dát do whitelistu. Jak ale píšou ostatní, můžeš si snadno odříznout přístup od vps i pro sebe.


Re:Omezení přístupu na SSH z některých IP
« Odpověď #5 kdy: 03. 06. 2020, 10:15:11 »
Taky mám VPS a taky řeším omezení přístupu, na jedné VPSce mám Fail2ban a logy jsou hodně dlouhý (mám nastaveno že po 5 pokusu dám ban na hodinu). Na nové VPS mám nastaveno povolení SSH pouze z domácí IP adresy a je to jednodušší. Jen potřebuješ veřejnou adresu která se ti nemění a pak VPNku domu aby ses na server dostal i když jsi někde na cestách. Anebo si vytvoř VPNku na server a až přes vpnku jdi do SSH. A to co píše kolega tj. místo hesla příhlašování klíčem je také dobrá varianta. A určitě nezapomeň zakázat přihlašování uživatele root přes SSH. Pokud půjdeš do VPN tak doporučuju použít Wireguard (velice jednouchá konfigurace oproti OpenVPN).

Re:Omezení přístupu na SSH z některých IP
« Odpověď #6 kdy: 03. 06. 2020, 11:06:25 »
Taky mám VPS a taky řeším omezení přístupu, na jedné VPSce mám Fail2ban a logy jsou hodně dlouhý (mám nastaveno že po 5 pokusu dám ban na hodinu). Na nové VPS mám nastaveno povolení SSH pouze z domácí IP adresy a je to jednodušší. Jen potřebuješ veřejnou adresu která se ti nemění a pak VPNku domu aby ses na server dostal i když jsi někde na cestách. Anebo si vytvoř VPNku na server a až přes vpnku jdi do SSH. A to co píše kolega tj. místo hesla příhlašování klíčem je také dobrá varianta. A určitě nezapomeň zakázat přihlašování uživatele root přes SSH. Pokud půjdeš do VPN tak doporučuju použít Wireguard (velice jednouchá konfigurace oproti OpenVPN).
Nakonfigurovat přihlašování klíčem a zakázat přihlašování heslem je to nejdůležitější – to je potřeba vyřešit na prvním místě. Fail2ban nebo povolení jen určitých IP adres je dvousečná zbraň, snadno tak můžete odříznout sám sebe. Pro mne je to už za hranou, kdy nevýhody převažují nad výhodami. Zakázat přihlašování roota přes SSH nedává vůbec žádný smysl, pokud je na daném serveru jediný správce. Pokud je na serveru více správců, jde jen o to, zda chcete konkrétního uživatele logovat na základě klíče použitého pro přihlášení nebo na základě toho, přes jakého uživatele se přihlásil.

ZAJDAN

  • *****
  • 2 087
    • Zobrazit profil
    • E-mail
Re:Omezení přístupu na SSH z některých IP
« Odpověď #7 kdy: 03. 06. 2020, 11:21:35 »
pokud je možnost před to strčit nějaký router, pak je nejlepší to očistit hned na tom routeru
Vesele, vesele do továrny dělník běží...vesele, vesele do továrny jde. Vesele se usmívá když mu soustruh zazpívá...vesele, vesele do továrny jde. Vesele si poskočí když se soustruh roztočí ...vesele, vesele do továrny jde.

Re:Omezení přístupu na SSH z některých IP
« Odpověď #8 kdy: 03. 06. 2020, 16:10:12 »
Taky mám VPS a taky řeším omezení přístupu, na jedné VPSce mám Fail2ban a logy jsou hodně dlouhý (mám nastaveno že po 5 pokusu dám ban na hodinu). Na nové VPS mám nastaveno povolení SSH pouze z domácí IP adresy a je to jednodušší. Jen potřebuješ veřejnou adresu která se ti nemění a pak VPNku domu aby ses na server dostal i když jsi někde na cestách. Anebo si vytvoř VPNku na server a až přes vpnku jdi do SSH. A to co píše kolega tj. místo hesla příhlašování klíčem je také dobrá varianta. A určitě nezapomeň zakázat přihlašování uživatele root přes SSH. Pokud půjdeš do VPN tak doporučuju použít Wireguard (velice jednouchá konfigurace oproti OpenVPN).
Nakonfigurovat přihlašování klíčem a zakázat přihlašování heslem je to nejdůležitější – to je potřeba vyřešit na prvním místě. Fail2ban nebo povolení jen určitých IP adres je dvousečná zbraň, snadno tak můžete odříznout sám sebe. Pro mne je to už za hranou, kdy nevýhody převažují nad výhodami. Zakázat přihlašování roota přes SSH nedává vůbec žádný smysl, pokud je na daném serveru jediný správce. Pokud je na serveru více správců, jde jen o to, zda chcete konkrétního uživatele logovat na základě klíče použitého pro přihlášení nebo na základě toho, přes jakého uživatele se přihlásil.
Pokud nemám/nemohu mít přihlášení jen klíčem, tak zakázat přihlášení pro uživatele root je podle mě důležitý bod. Když kouknu na mou statistiku fail2ban tak cca 300 pokusů denně zkouší právě root a vedle toho pár dalších jmen. Fail2ban mám s Whitelistem abych si neblokl domácí spojení ;). A pokud by se povedlo bloknout se někde z venku, tak mám vždy možnost použít admin konzoli od poskytovatele VPS.

Re:Omezení přístupu na SSH z některých IP
« Odpověď #9 kdy: 03. 06. 2020, 16:27:30 »
Pokud nemám/nemohu mít přihlášení jen klíčem, tak zakázat přihlášení pro uživatele root je podle mě důležitý bod. Když kouknu na mou statistiku fail2ban tak cca 300 pokusů denně zkouší právě root a vedle toho pár dalších jmen. Fail2ban mám s Whitelistem abych si neblokl domácí spojení ;). A pokud by se povedlo bloknout se někde z venku, tak mám vždy možnost použít admin konzoli od poskytovatele VPS.
Pokud nemáte přihlášení jen klíčem, změňte to. Pokud nemůžete mít přihlášení jen klíčem, vyřešte důvod, proč to nemůžete mít, a změňte to. Zákaz přihlášení na roota nic neřeší, akorát to odvádí pozornost správce od toho skutečného problému (kterým je povolené přihlášení heslem).

Re:Omezení přístupu na SSH z některých IP
« Odpověď #10 kdy: 05. 06. 2020, 13:04:08 »
pro SSH se v /etc/ssh/sshd_config dá omezení na uživatele+IP ve stylu:
Kód: [Vybrat]
allowusers user1@1.2.3.4 user1@5.6.7.8 user2@1.2.3.4

Re:Omezení přístupu na SSH z některých IP
« Odpověď #11 kdy: 05. 06. 2020, 14:13:38 »
Zakazat prihlaseni heslem a zakazat prihlaseni roota je naprosty zaklad. I kdyby byl spravce jen jeden.
Děkuji za možnost editace příspěvku.

_Jenda

  • *****
  • 1 605
    • Zobrazit profil
    • https://jenda.hrach.eu/
    • E-mail
Re:Omezení přístupu na SSH z některých IP
« Odpověď #12 kdy: 05. 06. 2020, 16:51:49 »
Zakazat prihlaseni heslem a zakazat prihlaseni roota je naprosty zaklad. I kdyby byl spravce jen jeden.
Jak řešíš zálohování? Já zálohuju tak, že zkopíruju / (rsyncem nebo rdiff-backupem), ale k tomu je potřeba root. Máš nějaký wrapper? (teď mě napadlo, že rsyncu/rdiff-backupu se dá vrazit jako parametr příkaz, který spustí na vzdáleném stroji, a ten příkaz by mohlo být sudo)

Re:Omezení přístupu na SSH z některých IP
« Odpověď #13 kdy: 05. 06. 2020, 19:42:34 »
- / mi řeší zfs snapshoty za poslední dva týdny (vpsfree.cz)
- /etc a /home dělá cron na té masine a odesílá to do NASu
- projektová data dokážu z domu stahovat pod běžným uživatelem

Nevidím důvod zálohovat rootem
Děkuji za možnost editace příspěvku.

Re:Omezení přístupu na SSH z některých IP
« Odpověď #14 kdy: 05. 06. 2020, 21:44:32 »
zakazat prihlaseni roota je naprosty zaklad
Ano, stejně jako vynucení pravidelné změny hesla nebo používání fail2ban. Všechno to má jedno společné – bezpečnost to nezvyšuje spíš naopak, ale objevuje se to mezi radami často. Protože to radí ti lidé, kterých je nejvíce – tedy ti, kteří problému nerozum, jenom si někde něco přečetli a tak to opakují. Lidé, kteří problematice rozumí, nic z toho neradí – protože vědí, že je to hloupost.