• Apfeltalk ändert einen Teil seiner Allgemeinen Geschäftsbedingungen (AGB), das Löschen von Useraccounts betreffend.
    Näheres könnt Ihr hier nachlesen: AGB-Änderung
  • Die Bildungsoffensive hier im Forum geht weiter! Jetzt sollen Kreativität und technische Möglichkeiten einen neue Dimension erreichen. Das Thema in diesem Monat lautet - Verkehrte Welt - Hier geht es lang --> Klick

sshd, hosts.allow und dyndns.org

Slashwalker

Winterbanana
Registriert
15.05.06
Beiträge
2.213
Hallo AT'ler
ich habe heute im Büro einen Server eingerichtet (CentOS) und habe für den sshd in der hosts.allow unserer festen IPs und meine dynDNS.org URL eingetragen. In der hosts.deny steht natürlich sshd:ALL. Nun wollte ich von zu Hause auf den Server zugreifen (Terminal / OS X) und komme nicht rein.

Wenn ich über lookupserver.com einen Reverse DNS Lookup auf meine IP mache kommt p5DD1A91B.dip.t-dialin.net raus.
Mache ich einen Forward DNS Lookup auf meinen dynDNS.org kommt meine derzeitige IP bei raus.

Was muss ich nun tun, damit unser Server mich als meineURL.dyndns.org erkennt?

Bin momentan quasi "ausgesperrt" und wollte eigentlich morgen von zu Hause noch paar Dinge erledigen. Aber ohne SSH wird das nix.:-(
 
Du hast kein Reverse DNS mit einer dynamischen IP Nummer und Deny before allow…
Gruß Pepi
 
Japp, werde Dienstag wenn ich im Büro bin gleich mal OpenVPN installieren. Ich komm von zu Hause nicht auf die Firewall um den Port aufzumachen. Ist generell alles zu was nicht zwingend gebraucht wird ;)
 
Es sollte sowieso so nix wie möglich offen.
Gruß Pepi
 
Das verfehlt leider das Thema.
Gruß Pepi
 
Das klaer mich auf, denn der Eingangspost ist alles andere als transparent fuer mich.
Will man eine bestimmte dynamische IP fuer den sshd als "erlaubt" setzen?
 
Irgendwie komischer Satzbau...

Ich würde ssh einfach über Zertifikate dicht machen und nicht auf IPs beschränken.
Das hab ich früher gemacht. Heute hab ich einfach ein gutes pw. Ich weiss das ist ziemlich low, aber soll erstmal jemand 16zufällige Zeichen erraten.
 
Nur 16 Zeichen? Kann man nicht inzwischen bei amazon S3 Computing Cloud einen Passwort Cracker dafür schoppen *scnr*



KayHH
 
Bei einem Man-in-the-middle Angriff muß ich nicht raten, Du teilst mir das Passwort idealerweise gleich selbst mit. Dabei ist mir egal wie lange oder komplex es ist. Genauso blöd ist eine Denial of Service wenn ich oft genug falsch authentifizieren und geblocked werden, wirst Du unter Umständen auch selbst geblocked. IP basierte blockings kann man mit Schwarmangriffen problemlos umgehen.

Heutzutage sollte man bei SSH Servern die public im Internet erreichbar sind auf jeden Fall auf Key Authentication setzen.
Gruß Pepi