PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : Sperren mit hosts.deny oder ip_table-Rule?



atomphunk
29.01.06, 23:56
Hallo,

ich würde gerne Wissen was sinnvoller erscheint um eine User von aussen mittels seiner IP-Adresse zusperren:

b) ist es besser die IP-Adresse mittels der hosts.deny zusperren

oder

b) über eine IP-Rule mittels ip_tables ect.

Was meint Ihr? Ich benötige diese Information, da ich an einer Software für meinen Router beschäftigt bin.

Vielen Dank
atomphunk

marce
30.01.06, 06:17
die ip-Tables-Methode dürfte zuverlässiger sein, da sie genrell gilt und nicht nur für Programme, die die hosts.deny auswerten...

atomphunk
30.01.06, 10:08
Hallo marce,

was mache ich aber nach einem Reboot des Systems? Ich müsste dann mit iptables alle Rules neu setzen. Nehme ich die hosts.deny erlange ich gleichen Stand nach einem Reboot wie vor dem booten.

Oder denke ich nun in die falsche Richtgung?

Vielen Dank
atomphunk

marce
30.01.06, 10:16
das Firewallscript sollte schon in den Bootprozess integriert sein...

atomphunk
30.01.06, 10:18
Hallo marce,

da gebe ich Dir recht, da die Software später eh im Bootprozess integriert ist, sollte dies kein Problem sein.

Nochmals Danke
atomphunk

bla!zilla
30.01.06, 10:30
Also iptables und hosts.allow und hosts.deny schließen sich nicht gegenseitig aus, sondern können sich sehr gut ergänzen. Schönes Beispiel ist SSH.

Ich lasse auf meinem Server SSH Anfragen von Außen zu. In meiner /etc/hosts.deny steht "ALL: ALL". In der /etc/hosts.allow lasse ich denn wieder mein gesamtes lokales Netz, ("ALL: 192.168.xxx.0/255.255.255.0), Anfragen von localhost ("ALL: 127.0.0.1") und bei Zugriffen auf SSHd Anfragen von meinem Netz und dedizierten, öffentlichen IP-Adressen ("sshd: 192.168.xxx.0/255.255.255.0 217.xxx.xxx.xxx 217.xxx.xxx.xxx 194.xxx.xxx.xxx") zu. Somit ist mein Server durch einen Paketfiler, und der SSHd zusätzlich durch /etc/hosts.deny und /etc/hosts.allow geschützt.

Tomek
30.01.06, 10:48
Verschoben ins Forum "Sicherheit".