• Willkommen im Linux Club - dem deutschsprachigen Supportforum für GNU/Linux. Registriere dich kostenlos, um alle Inhalte zu sehen und Fragen zu stellen.

Zugriff auf IP beschränken

Lynx2

Newbie
Hallo,

ich möchte gerne den Zugriff von Aussen auf 2 IP-Adressen beschränken.

Dabei handelt es sich also um externen Zugriff, IP-Adressen von unterschiedlichen Providern.
Für alle anderen IP-Adressen soll der Zugriff zum Server nicht möglich sein.

Wie kann ich das konfigurieren?
Bin nicht gerade der Profi in Sachen Linux, hoffe aber das diese Umsetzung auch für mich ohne grossen Aufwand möglich ist.

Danke für Eure Hilfe!
 

framp

Moderator
Teammitglied
-> /etc/sysconfig/SuSEfirewall2. Ist ganz gut in Englisch dokumentiert. Ansonsten nach susefirewall2 googlen.
 

spoensche

Moderator
Teammitglied
Hast du zwischen dem Linuxrechner und den Zugängen einen Router o. mehrere Router mit Firewall oder wird der Linuxrechner der die Firewall?

Hier mal ein simples Beispiel:
Code:
# Default Policy DROP (Alles was nicht explizit erlaubt ist, ist verboten
iptables -P INPUT  DROP

iptables -A INPUT -p tcp -i eth0 -s 1.2.3.4 -d 1.3.2.4--dport 80 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

Mit der SuSEfirewall2 kannst du dir das manuelle anlegen der Regeln sparen und die FW komfortabler konfigurieren,
 
OP
L

Lynx2

Newbie
Hallo,

es handelt sich um einen Dedicated Server, es ist also kein Router dazwischen. Die FW läuft direkt auf dem Server.
 

spoensche

Moderator
Teammitglied
Dann sollte die Default Policy wie folgt lauten: Alles was nicht expliziet erlaubt ist, ist verboten. Sprich SSH ist offen, aber es werden nur Verbindungen aus einem bestimmten Netz und evtl. auch nur zu bestimmten Uhrzeiten angenommen. Die Anmeldung, per SSH als User root wird verweigert, d.h. man muss sich als "normaler" User mit anmelden und ist nur per Public Key möglicn.

/, /usr,/tmp, /var und /home sind idealerweise eigenständige Partitionen, da mit / und /usr read only, /var mit der Option nosuid mounten kann. Eine Partition für /tmp schützt vor volllaufen von /. /home wird zusätzlich mit Quotas ausgestattet.

Das SUID-Bit sollte idealerweise bei keinem ausführbarem Programm gesetzt sein. Das gleiche gilt auch für das SGID- Bit.

Alle unnötige Software, die für den Betrieb des Servers nicht zwingend erforderlich ist, ist zu deinstallieren.

Das ist die minimalste Grundabsicherung eines Servers.
 
Oben