Archiv verlassen und diese Seite im Standarddesign anzeigen : SSH eingrenzen
Hallo,
ich suche eine Möglichkeit den SSH-Dienst etwas einzugrenzen und zwar sollte man sich von einem Rechner per SSH nur auf "freigegebene" Rechner verbinden können.
gehen z.B. sollte:
ssh -l user 192.168.10.10
...
...
ssh -l user 192.168.10.30
alle anderen IPs (z.B. Server im WWW) sollten nicht per SSH erreicht werden.
Ist sowas möglich?
Besten Dank
weally
Wäre diese Zeile dafür ausreichend?
iptables -A Output -p tcp --dport 22 -j DROP
Sinnvoller wäre es die SSH-Server so zu confen das nur bestimmte Clients zugreifen dürfen.
Noch sinnvoller wäre es mit Keys zu arbeiten.
mfg
cane
Sinnvoller wäre es die SSH-Server so zu confen das nur bestimmte Clients zugreifen dürfen.
Noch sinnvoller wäre es mit Keys zu arbeiten.
mfg
cane
So wie ich das sehe, versucht er ja die Clients einzugrenzen. Hierfür eignet sich IMO iptables am besten.
iptables -A OUTPUT -m iprange --dst-range 192.168.10.10-192.168.1.30 -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 22 -j DROP
Bin mir aber nicht sicher ob iprange so funktioniert. Falls nicht einfach im manual nachlesen. ;)
So wie ich das sehe, versucht er ja die Clients einzugrenzen. Hierfür eignet sich IMO iptables am besten.
iptables -A OUTPUT -m iprange --dst-range 192.168.10.10-192.168.1.30 -p tcp --dport 22 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 22 -j DROP
Bin mir aber nicht sicher ob iprange so funktioniert. Falls nicht einfach im manual nachlesen. ;)
Danke läuft ohne Probleme :)
1. finde ich DROP asozial (man RESET)
2. kann man das gewünschte über hosts.allow und hosts.deny regeln.
Roger Wilco
05.08.06, 11:19
1. finde ich DROP asozial (man RESET)
s/RESET/REJECT/
2. kann man das gewünschte über hosts.allow und hosts.deny regeln.
...sofern der sshd gegen die TCP wrappers gelinkt wurde.
Powered by vBulletin® Version 4.2.5 Copyright ©2024 Adduco Digital e.K. und vBulletin Solutions, Inc. Alle Rechte vorbehalten.