Server hat drei IPs kann man den SSH-Zugriff nur über eine einzige zulassen (IPTABLES)
Wie kann man IPTABLES so konfigurieren, dass der SSH-Zugriff nur über eine bestimmte Server-IP zugelassen wird, wenn der Server mehrere IP's hat ?
Gehen wir davon aus, dass ein einzelner Linux-Server mit RHEL5 über drei öffentliche Web-IP's verfügt,
die aufgrund von verschiedenen internen Diensten sicherheitsbedingt benötigt werden.
Gibt es eine Möglichkeit, IPTABLES so zu konfigurieren, dass der Zugriff via SSH (über Port 22) nur über
eine (1) bestimmte Server-IP zugelassen wird, und auf den Restlichen (2) geschlossen ist, so dass
auch ein Portscan zu Port 22 auf den verbliebenen (2) fehl schlägt ?
Beste Grüße,
elfe2k
Gehen wir davon aus, dass ein einzelner Linux-Server mit RHEL5 über drei öffentliche Web-IP's verfügt,
die aufgrund von verschiedenen internen Diensten sicherheitsbedingt benötigt werden.
Gibt es eine Möglichkeit, IPTABLES so zu konfigurieren, dass der Zugriff via SSH (über Port 22) nur über
eine (1) bestimmte Server-IP zugelassen wird, und auf den Restlichen (2) geschlossen ist, so dass
auch ein Portscan zu Port 22 auf den verbliebenen (2) fehl schlägt ?
Beste Grüße,
elfe2k
Bitte markiere auch die Kommentare, die zur Lösung des Beitrags beigetragen haben
Content-ID: 150962
Url: https://administrator.de/contentid/150962
Ausgedruckt am: 25.11.2024 um 21:11 Uhr
7 Kommentare
Neuester Kommentar
Morgen,
(ohne IPTABLES)
in /etc/ssh/sshd_config gibt es:
einfach nach deinen Vorstellungen anpassen.
Ob ein Portscan hierbei fehlschlägt kann ich nicht sagen. Musst du probieren.
Andernfalls über IPTABLES
iptables -A chainname -d ziel-ip -j DROP
damit kannst du den Verkehr auf eine bestimmte Ziel-IP (indem fall die deiner 2 Schnittstellen, die nicht verfügbar sein sollen) verbieten.
Ein kleines Tut für IPTABLES:
http://www.tutorials.de/linux-tutorials/233339-firewalling-mit-iptables ...
Wobei natürlich die Lösung ohne IPTABLES die schönere ist, meiner Meinung nach .
(ohne IPTABLES)
in /etc/ssh/sshd_config gibt es:
# What ports, IPs and protocols we listen for
Port 22
# Use these options to restrict which interfaces/protocols sshd will bind to
#ListenAddress ::
#ListenAddress 0.0.0.0
Protocol 2
einfach nach deinen Vorstellungen anpassen.
Ob ein Portscan hierbei fehlschlägt kann ich nicht sagen. Musst du probieren.
Andernfalls über IPTABLES
iptables -A chainname -d ziel-ip -j DROP
damit kannst du den Verkehr auf eine bestimmte Ziel-IP (indem fall die deiner 2 Schnittstellen, die nicht verfügbar sein sollen) verbieten.
Ein kleines Tut für IPTABLES:
http://www.tutorials.de/linux-tutorials/233339-firewalling-mit-iptables ...
Wobei natürlich die Lösung ohne IPTABLES die schönere ist, meiner Meinung nach .
Hi,
ich würde aus Sicherheitsgründen sowohl die Firewall als auch den SSH-Daemon entsprechend konfigurieren.
Zusätzliche Sicherheit bietet die Änderung des Ports an dem der SSH-Daemon lauscht. Er sollte möglichst hoch sein, da die meisten Portscanner, die das Netz nach offenen Ports von Servern scannen nach Standardports oder bis zum Port 1024 suchen.
in der Konfigurationsdatei /etc/ssh/sshd_config die Zeile für die Porteinstellung anpassen.
#Port 22
Port 12555
Datei speichern und Dienst neu starten, danach lauscht der Dienst am Port 12555.
greetings
ich würde aus Sicherheitsgründen sowohl die Firewall als auch den SSH-Daemon entsprechend konfigurieren.
Zusätzliche Sicherheit bietet die Änderung des Ports an dem der SSH-Daemon lauscht. Er sollte möglichst hoch sein, da die meisten Portscanner, die das Netz nach offenen Ports von Servern scannen nach Standardports oder bis zum Port 1024 suchen.
in der Konfigurationsdatei /etc/ssh/sshd_config die Zeile für die Porteinstellung anpassen.
#Port 22
Port 12555
Datei speichern und Dienst neu starten, danach lauscht der Dienst am Port 12555.
greetings