Verbindungen für SSH, Apache, etc. nur für bestimmten Client zulassen

  • Ersteller Ersteller Juppi2016
  • Erstellt am Erstellt am
J

Juppi2016

Gast
Hallo zusammen,

ich würde gerne mein Manjaro (Server) so konfigurieren, dass nur localhost und ein bestimmter PC (Client) in meinem Netzwerk, Zugriff auf diverse Dienste haben. Unter anderem sind das SSH, Apache (Webserver auf Port 80), MariaDB.

Aktuell habe ich es nur geschafft, dass bei den Einzelnen Anwendungen nur auf Verbindungen von localhost (127.0.0.1) gelauscht wird. Jetzt sollen aber noch Zusätzlich Verbindungen für ALLE Dienste von dem o.g. Client-PC zugelassen werden.

Wo realisiere ich das, ohne dass ich noch eine extra Firewall auf dem Server installiere?

Danke und Gruß,
Juppi
 
du konfigurierst alle dienste bis auf ssh so, dass sie nur auf localhost lauschen.

von dem einen client machst du eine ssh verbindung mit portforwarding auf:
Code:
ssh  -L 80:127.0.0.1:80 -L 3306:127.0.0.1:3306 user@server

dann kannst du auf dem client ebenfalls unter 127.0.0.1 und den enstprechenden ports auf die dienste des servers zugreifen. sollte der client auf linux laufen, kannst du keine ports <1024 als user nutzen, dann kannst du z.b.

Code:
ssh  -L 8080:127.0.0.1:80 -L 3306:127.0.0.1:3306 user@server

nehmen. auf dem server evtl. für ssh noch public key authentication aktivieren, falls du kein username/password benutzen willst.
 
Such mal nach hosts.allow bzw. hosts.deny für den SSHD. Da verbietest ("deny") Du pauschal alles, und lässt dann nur in der /etc/hosts.allow den localhost und den erlaubten Client zu.
Für Apache hilft htaccess.
 
Habs doch per Firewall geregelt. Hab ufw installiert und dann einfach 2 Regeln erstellt:

Code:
sudo ufw default deny
#Blockiert jeglichen eingehenden Verkehr
Code:
sudo ufw allow from 192.168.1.22
#Gibt jeglichen Verkehr von meinem PC frei
 
Zurück
Oben