Hallo alle, bin grad zu Gast bei meinen Verwandten (die haben auch Linux aufm PC drauf ;-) aber verstehen leider davon gar nichts. Naja und deshalb wollte ich halt ein SSH einzurichten um dann es zuremoten. Meine Frage ist nun, soll ich bei der Firewall auch irgendwelche UDP:Dienste,Ports (wie z. B. domain) freigeben oder reicht's nur TCP=SSH also irgendein Port, Standard war das 22, AFAIK...? Gibts da noch irgendwelche Hacken bei der Firewall was ich beachten soll? Tnx, Roman
Hallo Roman, Roman Langolf schrieb:
bin grad zu Gast bei meinen Verwandten (die haben auch Linux aufm PC drauf ;-) aber verstehen leider davon gar nichts. Naja und deshalb wollte ich halt ein SSH einzurichten um dann es zuremoten.
Meine Frage ist nun, soll ich bei der Firewall auch irgendwelche UDP:Dienste,Ports (wie z. B. domain) freigeben oder reicht's nur TCP=SSH also irgendein Port, Standard war das 22, AFAIK...? Gibts da noch irgendwelche Hacken bei der Firewall was ich beachten soll?
Port 22/tcp reicht. Installiere die aktuellste ssh-Version. Schränke den Zugriff auf sshd auf deine Domain ein (per /etc/hosts.{deny,allow}). Schalte möglichste viele Dienste ab und deinstalliere sie, konfiguriere die notwendigen Dienste so, dass sie nur im lokalen Netz erreichbar sind. Gruß christian
Hi Christian, hallo alle, Am Montag, 26. August 2002 02:30 schrieb Christian Schult:
Hallo Roman,
Roman Langolf schrieb:
bin grad zu Gast bei meinen Verwandten (die haben auch Linux aufm PC drauf ;-) aber verstehen leider davon gar nichts. Naja und deshalb wollte ich halt ein SSH einzurichten um dann es zuremoten.
Meine Frage ist nun, soll ich bei der Firewall auch irgendwelche UDP:Dienste,Ports (wie z. B. domain) freigeben oder reicht's nur TCP=SSH also irgendein Port, Standard war das 22, AFAIK...? Gibts da noch irgendwelche Hacken bei der Firewall was ich beachten soll?
Port 22/tcp reicht. Installiere die aktuellste ssh-Version. Schränke den Zugriff auf sshd auf deine Domain ein (per /etc/hosts.{deny,allow}). Schalte möglichste viele Dienste ab und deinstalliere sie, konfiguriere die notwendigen Dienste so, dass sie nur im lokalen Netz erreichbar sind.
wie soll ich das mit /etc/hosts.[deny,allow] anstellen? wenn ich z. B. zulassen will dass auf die Kiste nur die "T-Onliner" Zugriff haben? Da ich halt keine feste IP bei T-Online habe... Vielen Dank! Roman PS: man könnte dass ja anders bewerkstelligen in dem ich z.B. meine aktuelle ip auf ein ftp hochlade und mit hilfe eines scripts die /etc/hosts.[deny,allow] auf dem "ssh-Server" aktualisiere....
On Mon, Aug 26, 2002 at 00:57:38 +0200, Roman Langolf wrote:
Meine Frage ist nun, soll ich bei der Firewall auch irgendwelche UDP:Dienste,Ports (wie z. B. domain) freigeben oder reicht's nur TCP=SSH also irgendein Port, Standard war das 22, AFAIK...?
Hierzu hast Du bereits Antworten. Gib Port 22 entsprechend frei.
Gibts da noch irgendwelche Hacken bei der Firewall was ich beachten soll?
Ja, die gibt es bei SSH. Die Clients bauen naemlich erstaunlicherweise keine Verbindungen mit Portnummern goresser gleich 1024 auf, sondern darunter, also ab 1023 abwaerts, es sei denn, man ruft den Client entsprechend auf, dass er nur unprivilegierte Ports in Anspruch nimmt. Das beachte bei Deinen Firewallregeln, sonst suchst Du moeglicherweise den Fehler vergebens. Gruss Peter Blancke -- Nachtwaechter ist der Wahnsinn, weil er wacht...
participants (3)
-
Christian Schult
-
Peter Blancke
-
Roman Langolf