PDA

Archiv verlassen und diese Seite im Standarddesign anzeigen : IP-beschränkter ssh-Zugang durch ipchains



cookiemonster
12.01.02, 16:39
Hallo,
ich habe hier einen Server mit RedHat 7.2 und dessen Standard-Firewall mit ipchains laufen.
Jetzt würde ich gern den SSH-Zugang auf bestimmte IP's eines Subnetzes beschränken.
Das läßt sich wohl nur über die ipchains bewerkstelligen, oder?
Unter /etc/sysconfig/ipchains steht für Port 22 gegenwärtig folgendes:

-A input -s 0/0 -d 0/0 22 -p tcp -y -j ACCEPT

Wie muß ich diese Regel nun ergänzen um den Zugriff auf bestimme IP's zu beschränken?
Einfach nur ein -s "IP-Adresse"
Gibt es sonst noch andere Möglichkeiten den ssh-Zugang zu beschränken?
Besten Dank für alle Tips!

Thomas
12.01.02, 18:23
Mit "-s IP" sollte das gehen, ja.

Wenn du nur von einem speziellen Rechner per SSH einloggen willst, dann lasse doch einfach nur Connections von eingetragenen Hosts zu und trage den Schlüssel des zu authorisierenden Rechners ein, dann haste du bestmögliche Absicherung.



Gruß, Thomas.