CaptDistraction Geplaatst: 15 september 2009 Geplaatst: 15 september 2009 Hi Ik heb weinig kaas gegeten van linux, maar wellicht kunnen jullie mij iets verder helpen. Ik heb een servertje met ubuntu. Via de tips op deze webpagina : http://www.cyberciti.biz/faq/how-do-i-turn-on-telnet-service-on-for-a-linuxfreebsd-system/ heb ik telnet geinstalleerd. Dit werkt prima, echter omdat er meerdere mensen deze server gebruiken (meerdere logins met meerdere passwords) ben ik bang dat het slecht beveiligd is. De logins en passwords zijn dus hetzelfde als het loginscherm als je lokaal inlogt. Weet iemand hoe ik dit extra kan beveiligen (extra password, alleen een bepaald ip mag connecten enz). bedankt alvast VUO DUO openpli 28/23,5/19/13 en 65 cm rotor
CaptDistraction Geplaatst: 15 september 2009 Auteur Geplaatst: 15 september 2009 ik zie hier een heel verhaal staan : http://www.redhat.com/docs/manuals/linux/RHL-9-Manual/ref-guide/s1-tcpwrappers-access.html het blokkeren van alle ip's behalve de toegestane is okay ... maar wat moet ik nu invullen (in de allow en deny bestandjes)? VUO DUO openpli 28/23,5/19/13 en 65 cm rotor
Rigolo Geplaatst: 15 september 2009 Geplaatst: 15 september 2009 simpel antwoord: je kan telnet beveiligen door het NIET te gebruiken maar in plaats daarvan SSH te gebruiken. Al het verkeer dat naar een Telnet server gestuurd wordt is niet versleuteld en is dus door iedereen die toegang heeft tot ook maar 1 klein gedeelte van het netwerk tussen de server en de gebruiker af te luisteren. Dus ook wachtwoorden worden als gewone platte tekst doorgestuurd. Vandaar dat je altijd aangeraden wordt geen telnet te gebruiken maar SSH. Dat is nml wel te beveiligen en ook zo in te stellen dat er geen wachtwoorden gebruikt worden, maar certificaten die onderling worden uitgewisseld voor authenticatie. Dus ik zou je aanraden niet verder te gaan met Telnet. Hein
CaptDistraction Geplaatst: 15 september 2009 Auteur Geplaatst: 15 september 2009 dank je, ik wil het nog even simpel houden, ik verwacht niet dat er iemand mee kijkt. VUO DUO openpli 28/23,5/19/13 en 65 cm rotor
NINjak Geplaatst: 15 september 2009 Geplaatst: 15 september 2009 SSH is net zo makkelijk of moeilijk als telnet... zowel het gebruik als het installeren! Gewoon voor meer (versleutelde) veiligheid gaan en telnet helmaal vermijden zeker als je vanaf buiten met je server ook wil verbinden.
Rigolo Geplaatst: 15 september 2009 Geplaatst: 15 september 2009 ook ik zeg geen telnet maar meteen ssh doen, het is waarschijnlijk nog simpeler dan telnet omdat SSH gewoon de standaard is voor inloggen "op afstand" onder unix/linux. Hier staat de officieele documentatie hoe je dat kan instaleren op een Ubuntu machine: https://help.ubuntu.com/9.04/serverguide/C/openssh-server.html Hein
CaptDistraction Geplaatst: 16 september 2009 Auteur Geplaatst: 16 september 2009 Bedankt zover, ik zal zeker de ssh optie gaan onderzoeken, maar voor nu wil ik toch graag de telnet ingang voor alle (op twee na) IP nummers blokkeren. Ik google me suf maar kan nog niks vinden .. iets met hosts.deny en hosts allow ? wie helpt me VUO DUO openpli 28/23,5/19/13 en 65 cm rotor
Lucky_Luke Geplaatst: 16 september 2009 Geplaatst: 16 september 2009 Telnet is idd per definitie onveilig, gebruik daarom SSH, dit *moet* als je je server via internet gaat open zetten. Ik vind het bijna onverantwoord om je antwoord te even, denk dat SSH al draait en garandeer je problemen; maar bij deze het antwoord op je vraag: /etc/hosts.deny: telnet: ALL /etc/hosts.allow: # zie man hosts.allow; # access voor 'lokaal' alles van *.xs4all.nl # en ipnr 1 en ipnr 2 telnet: LOCAL .xs4all.nl <ipnr1> <ipnr2> Beter is dus SSH te gebruiken en "telnet: ALL" te vervangen door "ALL: ALL"
NINjak Geplaatst: 16 september 2009 Geplaatst: 16 september 2009 Op een mandriva, redhat of centos draait het standaard al en volgens mij op een suse ook. Op debian, ubuntu (en varianten) is het alleen maar "apt-get install ssh" meer niet. Of je nou met Putty via telnet of SSH een verbinding maakt is alleen een port veranderen (met muis klikken) en anders is het niet geen reden om niet gelijk veilig te gaan! Er is geen helemaal geen studie voor nodig om SSH ipv. telnet te gaan gebruiken... en ga dus gewoon voor veilig.
Lucky_Luke Geplaatst: 16 september 2009 Geplaatst: 16 september 2009 Origineel bericht van: Lucky_Luke Beter is dus SSH te gebruiken en "telnet: ALL" te vervangen door "ALL: ALL" Ik was niet volledig;de beste setup, met ssh dus: /etc/hosts.deny: ALL: ALL /etc/hosts.allow: sshd: LOCAL <ipnr1> <ipnr2>
Aanbevolen berichten
Maak een account aan of log in om te reageren
Je moet een lid zijn om een reactie te kunnen achterlaten
Account aanmaken
Registreer voor een nieuwe account in onze community. Het is erg gemakkelijk!
Registreer een nieuwe accountInloggen
Heb je reeds een account? Log hier in.
Nu inloggen