vince Le 25/07/2016 à 15:27 Dans la config de linux, on peut grace à /etc/hosts.allow et /etc/hosts.deny restreindre l'accès de SSH à certaines IP...
Existe t il une solution pour que seuls certains users aient un accès SSH depuis certaines IP ? (genre titi toto peuvent se connecter d'où ils veulent, tata peut se connecter du lan 192.128.1.* et tutu peut uniquement se connecter depuis une ip 192.168.1.10)
PpHd Le 25/07/2016 à 16:49 Mmmm.... Le problème est que l’utilisateur est connu après loggin.
Est-ce qu'il serait envisageable d'avoir plusieurs sshd qui tournent avec des configs user + IP différentes (chacun sur un port différent) ?
Nil Le 25/07/2016 à 17:09 Je pense qu'on doit pouvoir configurer un module pam permettant une authentification via un script qui croise les deux informations, mais c'est quand-même beaucoup de boulot.
Nil Le 25/07/2016 à 20:15 Si SSH ne le gère pas nativement, il faut donc obligatoirement passer par PAM (mais bienvenue à la maison qui rend fou, j'ai laissé tomber, perso - et, pourtant, ce que je voulais faire n'était pas très compliqué)
N'est-il pas possible de créer une chaîne iptables qui redirige vers le bon port sshd en fonction de l'IP source, pour rendre la configuration de PpHd transparente?
Nil Le 26/07/2016 à 10:15 Sauf que j'imagine que toto et tata peuvent tout deux se connecter de la même IP mais avec des droits différents.
PpHd Le 26/07/2016 à 12:12 Dans ce cas, on laisse le filtre sur AllowUsers filtrer les utilisateurs, non ? (ie. toto autorisé à partir de cette IP, et tata interdit à partir de cette IP)