Hallo zusammen,
ich stehe aktuell vor folgendem Problem:
Ich möchte das alle angelegten User nur von einer bestimmten IP-Adresse aus per SSH zugreifen können. Es gibt jedoch eine Ausnahme: eine Gruppe / ein bestimmter User soll weiterhin von allen IP-Adressen aus verbinden können.
Das habe ich mittels AllowUsers Username@IP bzw. Username@* in der sshd_conf schon mal umsetzen können. Allerdings habe ich bemerkt, dass jeder andere Account den ich im Worst Case vergessen habe, sich weiterhin anmelden kann. Kann man das irgendwie abstellen? Das ganze muss nicht zwingend über die sshd_conf ablaufen - ich bin auch dankbar für andere Ideen
Grüße
[gelöst] SSH Zugriffe Userbasiert einschränken
-
- Beiträge: 95
- Registriert: 03.02.2011 15:23:12
- Lizenz eigener Beiträge: GNU General Public License
[gelöst] SSH Zugriffe Userbasiert einschränken
Zuletzt geändert von tobiasd am 17.01.2019 08:01:12, insgesamt 2-mal geändert.
Re: SSH Zugriffe Userbasiert einschränken
Falls deine Anwender SSH-Keys verwenden müssen bzw. eigentlich dürfen (wovon ich aber mal nicht ausgehe), könnte man sie über ~/.ssh/authorized_keys bzw. am besten verschoben in eine andere, nur durch root veränderbare Verzeichnisstruktur einschränken. Bei Neuanlage von Benutzern könntest du für den Benutzer automatisiert einfach irgendeinen Quatsch eintragen.
Code: Alles auswählen
from="1.2.3.4" ssh-rsa ....
-
- Beiträge: 95
- Registriert: 03.02.2011 15:23:12
- Lizenz eigener Beiträge: GNU General Public License
Re: SSH Zugriffe Userbasiert einschränken
Stimmt, das könnte ich dann zumindest für die User verwenden. Denn die "User" von beliebigen IPs sind Geräte, an denen dann die Firmware angepasst werden müsste.
Obwohl ich dann ein neues Problem habe: ich kann kein Key Only auth mit "PasswordAuthentication no" hinterlegen. Kann man für bestimmte User hinterlegen, dass diese ausschließlich per Key angemeldet werden können?
Obwohl ich dann ein neues Problem habe: ich kann kein Key Only auth mit "PasswordAuthentication no" hinterlegen. Kann man für bestimmte User hinterlegen, dass diese ausschließlich per Key angemeldet werden können?
Re: SSH Zugriffe Userbasiert einschränken
Das geht z. B. mit einer Gruppe "sshusers", in der deine User dann Mitglied sein sollen und dem Eintrag:tobiasd hat geschrieben:21.11.2018 07:12:40Allerdings habe ich bemerkt, dass jeder andere Account den ich im Worst Case vergessen habe, sich weiterhin anmelden kann.
Kann man das irgendwie abstellen?
Code: Alles auswählen
DenyGroups !sshusers
Debian 12.9 mit LXDE, OpenBSD 7.6 mit i3wm, FreeBSD 14.1 mit Xfce
-
- Beiträge: 95
- Registriert: 03.02.2011 15:23:12
- Lizenz eigener Beiträge: GNU General Public License
Re: SSH Zugriffe Userbasiert einschränken
Funktioniert leider nicht. Ich kann mich weiterhin mit User anmelden, die nicht in der Gruppe sind. Alle anderen allow/deny Einträge wurden auskommentiert und ssh restarted.Das geht z. B. mit einer Gruppe "sshusers", in der deine User dann Mitglied sein sollen und dem Eintrag:in der sshd_config.Code: Alles auswählen
DenyGroups !sshusers
Re: SSH Zugriffe Userbasiert einschränken
Dann zeige mal die Ausgabe von:tobiasd hat geschrieben:27.11.2018 17:10:00Funktioniert leider nicht. Ich kann mich weiterhin mit User anmelden, die nicht in der Gruppe sind. Alle anderen allow/deny Einträge wurden ...
Code: Alles auswählen
cat /etc/ssh/sshd_config
cat /etc/group | grep -i sshusers
Code: Alles auswählen
id
Debian 12.9 mit LXDE, OpenBSD 7.6 mit i3wm, FreeBSD 14.1 mit Xfce
-
- Beiträge: 95
- Registriert: 03.02.2011 15:23:12
- Lizenz eigener Beiträge: GNU General Public License
Re: SSH Zugriffe Userbasiert einschränken
Keine Ahnung wo das Problem lag. Ich habe alles noch mal neu konfiguriert und nun passt es auch. Hatte wohl irgendwo noch einen Tippfehler
Danke für eure Unterstützung.
Danke für eure Unterstützung.