denyhosts блокирует существующих пользователей от входа в систему от неизвестных (новых) IP-адресов

Этот конкретный ответ на подобный вопрос на Переполнении стека, кажется, был очень хорошо продуман. Это включает логику для контакта с файлами без точек в них ("somefile") и файлами с несколькими точками в них ("somefile.tar.gz").

2
24.06.2013, 02:57
3 ответа

Denyhosts только блоки привел логины к сбою (после того, как предопределенное количество). Это не делает, о котором я знаю, заблаговременно люди блока.

1
27.01.2020, 22:14
  • 1
    это, кажется, делает точно это. Я не могу войти в систему даже однажды, если я сначала не добавляю свой IP-адрес к hosts.allow. Я использую ключи RSA для входа на пути SSH. –  MountainX-for-Monica 24.06.2013, 02:25
  • 2
    я переписал вопрос и изменил заголовок на основе Вашего ответа. Я принял Ваш ответ, поскольку это было полезно. Но я все еще должен выяснить, почему логины блокируются, если IP сначала не добавляется к/etc/hosts.allow. Спасибо –  MountainX-for-Monica 24.06.2013, 02:58

Вы не можете одновременно блокировать доступ на более низком уровне (IP) и потребовать от протокола более высокого уровня (SSH) для переопределения блока – просто, потому что более высокий уровень никогда не достигается (в случае блока).

Можно ограничить хосты входа в систему к пользователям в целом и позволить всего одному пользователю входить в систему отовсюду. Но это не было бы динамическим решением.

Можно также работать два sshd экземпляры, одно использование denyhosts, при этом другой - применим этим пользователем только. К сожалению, это, кажется, не возможно отключить libwrap в конфигурации, таким образом, необходимо было бы, вероятно, скомпилировать sshd с соответствующими опциями или выполненный второй экземпляр в VM или контейнере.

1
27.01.2020, 22:14

Я думаю, что нашел проблему. Мой/etc/hosts.deny содержит эти две строки:

ALL: PARANOID
sshd: ALL

Это похоже на проблему?

Вот часть моего/etc/hosts.deny:

# /etc/hosts.deny: list of hosts that are _not_ allowed to access the system.
#
# Example:    ALL: some.host.name, .some.domain
#             ALL EXCEPT in.fingerd: other.host.name, .other.domain
#
# The PARANOID wildcard matches any host whose name does not match its
# address.

# You may wish to enable this to ensure any programs that don't
# validate looked up hostnames still leave understandable logs. In past
# versions of Debian this has been the default. 
ALL: PARANOID 
sshd: ALL 
ALL: 200.125.165.10 
ALL: 203.144.65.53 
ALL: 85.31.203.35 
...
0
27.01.2020, 22:14

Теги

Похожие вопросы