cybertux-logo

GNU/Linux

Inleiding Instappen in Linux

Bewerkingen

Tips & trucs Foto's bewerken Video bewerken

Linux installatie

Algemeen Packages Apache Samba NFS CUPS ALSA Postfix etc. OpenSuse 10.2 Agfa SnapScan 310 USB-schijven SSD-schijven

Linux algemeen

Toegangsrestricties Permissies

Bronnen

Debian website Links





Toegangsrestricties (remote)

Voor het beheer van een Linux-box is het niet nodig dat je fysiek achter de computer in kwestie zit. Via een netwerk (LAN of internet), kan net zo makkelijk op afstand verbinding worden gemaakt. Vervolgens werk je alsof je direct achter de betreffende computer zit.

Inleiding

Omdat Linux een echt multi-user Operating System is, kunnen meerdere personen tegelijk op één computer werken. De enige beperking is de capaciteit van de gebruikte server. Een server kan ook een werkstation zijn dat is geconfigureerd om remote-verbindingen af te handelen. Degene die installeert bepaalt of hij dat wil of niet.

Het op afstand verbinding maken met een Linux-server kan op de volgende manieren:
Hoewel toegang tot het systeem standaard al is beveiligd door middel van usernames en passwords, is het aan te bevelen de beveiliging verder te verhogen door controle op de locatie van waaruit wordt geprobeerd in te loggen.

De bestanden /etc/hosts.deny en /etc/hosts.allow bevatten de regels die aangeven of toegang wordt afgewezen, of toegestaan.

Verbinding maken blokkeren

Op onze systemen plaatsen we in /etc/hosts.deny de volgende regel:

ALL:ALL EXCEPT localhost

Hierdoor kan vanaf geen enkele host, behalve locaal, geen enkele service kan worden gestart.

Verbinding maken toestaan

Op onze servers plaatsen we in /etc/hosts.allow de volgende regels:

# Vanaf localhost mogen alle services worden gestart
ALL : 127.0.0.1
# Vanaf andere werkstations in ons netwerk mag ook alles
ALL : 192.168.1.

Let hierboven op de punt waarmee de laatste regel wordt afgesloten. Daarmee wordt aangegeven dat het ip-adres nog moet worden aangevuld met de laatste groep cijfers.

Toegang via internet

Het ssh-protocol maakt gebruik van poortnummer 22. Daarom kan van buitenaf alleen toegang worden verkregen als poort 22 van je router openstaat en is omgeleid naar de betreffende server.
Als je er zelf geen behoefte aan hebt om via internet je server te benaderen, laat die poort dan gewoon dicht. Dat is altijd nog de beste beveiliging tegen ongewenste bezoekers.

Logbestand van ssh

Alles wat de ssh daemon te melden heeft komt in /var/log/auth.log.
Als je wilt zien of er een mislukte inlogpoging is geweest, dan doe je:
cat /var/log/auth.log | grep fail








Laatst gewijzigd: 12 juni 2008