• Willkommen im Linux Club - dem deutschsprachigen Supportforum für GNU/Linux. Registriere dich kostenlos, um alle Inhalte zu sehen und Fragen zu stellen.

Firewall in Abhängigkeit vom IP-Netzes

Hallo,

ich benutze SUSE 9.3 als Server hinter einem Consumer DSL Router. Auf dem Router habe ich ein Port-Forwarding auf den Port 22 (ssh) des Servers eingerichtet um von außerhalb auf den Rechner zugreifen zu können. Zugriffe von außerhalb erfolgen immer aus zwei IP-Netzen, so daß er mir sinnvoll erscheint alle anderen IP-Bereiche zu sperren.

Als Ansatzpunkt sehe ich die Konfiguration des ssh Dienstes oder die der SuSEFirewall2.
Der Rechner bietet verschiedene Dienste (ssh, NFS, Samba, Cups) für das interne Netz an. Die Konfiguration der Firewall ist mir jetzt nicht ganz klar: Es gibt keinen Unterschied zwischen dem Interface für das interne und externe Netz (beide eth0). Das interne Netz ist vielmehr 192.168.0.0/24 und das externe Netz alles andere. Lediglich der ssh zugriff soll noch aus den Netzen a.b.c.0/23 und a.b.d.0/24 möglich sein.

Evtl. ermöglicht der Punkt (17) FW_TRUSTED_NETS eine Lösung. Hier sehe ich aber den Nachteil, daß ich hier auch mein internes Netz behandeln müßte. Gibt es einen anderen Lösungsansatz?
Und ist es möglich sshd entsprechend zu konfigurieren, so daß der Zugriff nur aus den drei Netzen zulässig ist?
 
A

Anonymous

Gast
Code:
iptables -A INPUT -p tcp --dport ssh -s a.b.c.0/23 -j ACCEPT
iptables -A INPUT -p tcp --dport ssh -s a.b.d.0/24 -j ACCEPT
:arrow: so einfach is das auf der konsole :D
SHELL FOR PRESIDENT! :lol:
 
erstmal Vielen Dank für Deine Antwort.
Ich bin jetzt mit etwas Verspätung ;) an die Umsetzung deines Vorschlages gegangen. Natürlich sollen die Regeln beim Booten aktiviert werden. Gibt es im Konzept der SUSE-Firewall eine Datei in der eigene Regeln ausgeführt werden. Oder bleibt nur boot.local?
 
Oben