Am Sonntag, 28. Mai 2006 20:34 schrieb Frank Geschner: > Ulf Volmer wrote: > > On Sun, May 28, 2006 at 06:42:27PM +0200, Frank Geschner wrote: > >> Ich nutze ipmasq für Masquerading, habe zwei Netzwerkkarten > >> eth0 und eth1. Letztere ist mit dem DSL-Modem verbunden. Nun > >> möchte ich gerne, dass von außen das SSH-Port grundsätzlich > >> geschlossen ist. > >> > >> Daher habe ich in die I00chain.rul: > >> iptables -A INPUT -i eth1 -p tcp --sport 22 -j DROP > > > > Nich _s_ource- Port, _d_est- Port. > > > >> iptables -A INPUT -i eth1 -p udp --sport 22 -j DROP > > > > ssh nutzt tcp, kein udp. > > > >> iptables -A FORWARD -i eth1 -p tcp --sport 22 -j DROP > > > > Und FORWARD ist für dein Problem irrelevant. > > > > cu > > ulf > > Erst mal danke. Aber auch mit --dport ... scheint immer noch das > ssh-Port offen zu sein. Ich habe also jetzt: > > iptables -A INPUT -i eth1 -p tcp --dport 22 -j DROP > > Ich habe es auch mit REJECT versucht, aber ohne Wirkung. Kann ich > vielleicht ssh einfach sagen, dass es nur auf eth0 und nicht auf > eth1 sehen soll? > > Gruß > Frank
# Use these options to restrict which interfaces/protocols sshd will bind to: ListenAddress 192.168.178.112 -- Jochen Kaechelin, fvgi242ss, wlanhacking.de http://mail.wlanhacking.de/cgi-bin/mailman/listinfo - Frauen sind die einzigsten Opfer die auf ihren Jäger lauern!

