cookiemonster
12.01.02, 16:39
Hallo,
ich habe hier einen Server mit RedHat 7.2 und dessen Standard-Firewall mit ipchains laufen.
Jetzt würde ich gern den SSH-Zugang auf bestimmte IP's eines Subnetzes beschränken.
Das läßt sich wohl nur über die ipchains bewerkstelligen, oder?
Unter /etc/sysconfig/ipchains steht für Port 22 gegenwärtig folgendes:
-A input -s 0/0 -d 0/0 22 -p tcp -y -j ACCEPT
Wie muß ich diese Regel nun ergänzen um den Zugriff auf bestimme IP's zu beschränken?
Einfach nur ein -s "IP-Adresse"
Gibt es sonst noch andere Möglichkeiten den ssh-Zugang zu beschränken?
Besten Dank für alle Tips!
ich habe hier einen Server mit RedHat 7.2 und dessen Standard-Firewall mit ipchains laufen.
Jetzt würde ich gern den SSH-Zugang auf bestimmte IP's eines Subnetzes beschränken.
Das läßt sich wohl nur über die ipchains bewerkstelligen, oder?
Unter /etc/sysconfig/ipchains steht für Port 22 gegenwärtig folgendes:
-A input -s 0/0 -d 0/0 22 -p tcp -y -j ACCEPT
Wie muß ich diese Regel nun ergänzen um den Zugriff auf bestimme IP's zu beschränken?
Einfach nur ein -s "IP-Adresse"
Gibt es sonst noch andere Möglichkeiten den ssh-Zugang zu beschränken?
Besten Dank für alle Tips!