|
|
Riga 217: |
Riga 217: |
| Si veda [[OpenSSH: file di configurazione | la guida dedicata]]. | | Si veda [[OpenSSH: file di configurazione | la guida dedicata]]. |
|
| |
|
| == Strumenti complementari opzionali ==
| |
|
| |
| === Fail2ban ===
| |
|
| |
| Questo strumento serve per limitare gli accessi indesiderati, bandendo per "X" secondi un IP che ha superato un numero di accessi impostato.
| |
|
| |
| {{Warningbox|
| |
| * Il ban riguarda solo la porta interessata.
| |
| * Indicare più volte consecutivamente uno username errato in un client SSH, anche solo per un errore di battitura, attiva l'interdizione dell'IP.}}
| |
|
| |
| Per maggiori informazioni sull'uso di tale applicativo si rimanda alla documentazione ufficiale o alla [[Fail2ban | guida presente sul wiki di debianizzati]].
| |
|
| |
| Per fare una prova e verificare subito se tutto funziona è possibile seguire le istruzioni indicate nella sezione [[Fail2ban#Prova 2 | Prova 2]] della precedente guida, avendo cura di usare la seguente riga di comando invece di quella mostrata (relativa a ''proftp''):
| |
| <pre># fail2ban-regex /var/log/auth.log /etc/fail2ban/filter.d/sshd.conf</pre>
| |
|
| |
| === Moblock ===
| |
|
| |
| {{Warningbox|<code>moblock blockcontrol mobloquer</code> sono ormai considerati deprecati, si usi invece [http://sourceforge.net/p/peerguardian/wiki/pgl-Install-DebianUbuntu/ PeerGuardian Linux]}}
| |
|
| |
| L'uso di <code>blockcontrol</code> è spiegato [http://e-zine.debianizzati.org/web-zine/numero_4/?page=82 nell'e-zine n°4] e nella guida [[Moblock - mobloquer]], quindi ci si limiterà ad alcune considerazioni.
| |
|
| |
| L'unica eccezione che si aggiunge alla guida sull'e-zine riguarda l'apertura delle porte per la connessione all'interno del file di configurazione <code>''/etc/blockcontrol/blockcontrol.conf''</code>, dove sarà inserito in TCP-in e TCP-out la porta impostata per SSH.
| |
|
| |
| <pre># Do a "blockcontrol restart" (sometimes even "reload" is enough) when you have
| |
| # edited this file.
| |
|
| |
| WHITE_TCP_OUT="2974"
| |
| WHITE_TCP_IN="2974"</pre>
| |
|
| |
| Grazie all'aggiunta di filtri, è possibile chiudere l'accesso a diversi range di IP. Per un server si consiglia il filtro proxy per ovviare al cambio IP se qualcuno viene bandito.
| |
|
| |
| Si considerino inoltre validi anche i filtri nazioni in cui non ci si recherà mai e dalle quali non ci si aspetto connessioni, come Cina, Taiwan, Korea e Russia dalle quali è più probabile ricevere connessioni malevole.
| |
|
| |
| Per maggiori informazioni sulle liste disponibili, visitare: http://www.iblocklist.com/lists.php
| |
|
| |
|
| == Altri client OpenSSH compatibili == | | == Altri client OpenSSH compatibili == |
Riga 335: |
Riga 301: |
| * [http://users.telenet.be/mydotcom/howto/linux/sshpasswordless.htm SSH passwordless] | | * [http://users.telenet.be/mydotcom/howto/linux/sshpasswordless.htm SSH passwordless] |
| * [https://en.wikibooks.org/wiki/OpenSSH/Cookbook/Host-based_Authentication Host based authentication] | | * [https://en.wikibooks.org/wiki/OpenSSH/Cookbook/Host-based_Authentication Host based authentication] |
|
| |
|
| |
|
| {{Autori | | {{Autori |