PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : ssh per iptables schützen



bubba1
06.04.04, 12:42
Hallo,

habe mal eine Frage zu ssh.
Und zwar habe ich einen Rechner der per squid im Internet hängt und die Clients im internen Netz versorgt. Vom internen Netz möchte ich per ssh auf den Squid-Rechner zugreifen. Klappt auch.
Nun ist aber ja der Rechner auch von auserhalb über das Internet über ssh erreichbar.
Kann man über iptabels es so einrichten, das ssh nur Anfragen von der internen IP 192.168.x.x entgegennimmt und alle anderen Anfragen von ausserhalb blockt.

Wie kann man es verhindern das bei einem scan mit nmap -O <IP> der Rechner sein OS preisgibt?

Thanks :)

Jogie214
06.04.04, 12:52
Tach auch

Würde es jetzt einfach mit
iptables -A INPUT -p TCP -s 0/0 --dport 22 -j DROP
versuchen.

Ich glaube um nmap zu unterdrücken, ist das Blocken von icmp eingängen erforderlich:
iptables -A INPUT -p icmp -j DROP

Viel Glück
Gruß Sebastian

Thomas
06.04.04, 13:07
SSH nicht mittels IPTables sperren, sondern richtig konfigurieren:
sshd_config (siehe Listen-Adresse bzw. Interface)

bubba1
06.04.04, 19:09
SSH nicht mittels IPTables sperren, sondern richtig konfigurieren:
sshd_config (siehe Listen-Adresse bzw. Interface)

Das mit sshd_config (siehe Listen-Adresse bzw. Interface) funzt.

@Jogie214
iptables -A INPUT -p icmp -j DROP

Funktioniert leider nicht.
Das OS wird trotzdem preisgegeben.

Jasper
06.04.04, 19:41
Das mit sshd_config (siehe Listen-Adresse bzw. Interface) funzt.

@Jogie214
iptables -A INPUT -p icmp -j DROP

Funktioniert leider nicht.
Das OS wird trotzdem preisgegeben.

icmp zu droppen ist eine ganz schlechte idee.
was du suchst ist hier: http://ippersonality.sourceforge.net/


-j