File Server und zugriff auf den Rechner per IP

blck

blck

Routinier
Moin oder nabend:D?
Ich hab mal Frage, wenn ich meinen Server <- ct Debian Version! ausm I-Net... Ich hab nun folgenedes vor:

ICh möchte mir einen Fileserver anlegen, zu dem ich nur von bestimmten IP Adressen zugang haben will, d.h.

PC von zb einem Freund -> Zugriff auf den Server
PC von zb einem Bekannten -> Zugriff auf den Server

Das heißt ich sicher den Server per IPTables ab so das nur diese bestimmte IP's darauf zugreifen können, und bin sicher vor hacking :think:?

Kenn mich noch nicht ganz so gut aus. :oldman:

Ist das richtig gedacht?

MfG Blck,
p.s. wenn ihr wissen wollt welche Software dabei ist, sucht bitte mal bei google:D:D:D!


 
Server

Hallo

Das heißt ich sicher den Server per IPTables ab so das nur diese bestimmte IP's darauf zugreifen können, und bin sicher vor hacking

das dürfte nicht funktionieren, oder deine Bekannten eine Standleitung?


mfg
schwedenmann
 
sry ds die Frage vllt etwas dumm klingt,
aber man hat doch nur eine IP Adresse also zb 192.168.*.*

Gruß Blck
 
Der 0815 User bekommt eine zufällige IP vom Internetanbieter bei jedem Verbindungsaufbau/alle ~24h zugewiesen, von daher haben die PCs die auf deinen Fileserver zugreifen sollen aller Wahrscheinlichkeit nach keine fixen IPs, die du erlauben könntest...
 
Zuletzt bearbeitet:
Hmm ds ist dumm,

Habt ihr sonst ne Idee, wie ich den Server so absichern kann, das nur ich drauf zugreifen kann? Z.B. Mir ne statische IP zuweisen/lassen...

Gruß Blck
 
Das heißt ich sicher den Server per IPTables ab so das nur diese bestimmte IP's darauf zugreifen können, und bin sicher vor hacking :think:?

Das gilt natürlich auch nur, solange die Rechner deiner Bekannten, die Zugriff zu deinem Server haben, sicher sind. Wenn einer dieser Rechner kompromittiert wird, ist dein Server auch nicht mehr sicher.

aber man hat doch nur eine IP Adresse also zb 192.168.*.*
Nur nochmal zu Erläuterung: der IP-Adressen-Bereich 192.168.*.* gehört zu den privaten IP-Adressen, die nur im lokalen Netz gültig sind. Die könntest du somit gar nicht per Iptables filtern, weil du nur die öffentliche IP-Adresse siehst. Diese wird üblicherweise dynamisch vergeben.

Habt ihr sonst ne Idee, wie ich den Server so absichern kann, das nur ich drauf zugreifen kann?
Die beste Lösung, die mir spontan einfällt, wäre Portknocking zu benutzen.

Gruß,
Philip
 
Zuletzt bearbeitet:
Portknocking....

Also gut(ich habs mir durchglesen) aber was ehißt das jetzt konkret?

Ich klingel also in einer bestimmten reihenfolge bei meinem Server, also der Firewall an, und Portknocking öffnet dann den entsprechenden Port?

Wie funktioniert das Anklopfen, per ssh? Oder geht das auch von einem Win-Rechner aus?

ICh will ja den server dann nicht mit dem Benutzer Admin laufen lassen!
Welche Rechte(minimal) bräuchte der Benutzer dann?
 
Wie funktioniert das Anklopfen, per ssh? Oder geht das auch von einem Win-Rechner aus?

Nein, das Portknocking funktioniert üblicherweise so, dass man in einer bestimmten Reihenfolge an vorher festgelegten Ports "anklopft". Als Beispiel: 2010, 2020, 2010, 2000.

Mehr Informationen zu Portknocking findest im Artikel auf der englischen Wikipedia-Seite, auf portknocking.org und in einem Artikel auf Heise (http://www.heise.de/netze/artikel/89304/2).

Die Software die auf portknocking.org zur Verfügung steht, läuft auch unter Windows. Aber es gibt noch sehr viel mehr Portknocking-Implementierungen. Die von mir genannten Links und eine Google-Suche helfen dir da bestimmt weiter.

Gruß,
Philip
 
Eine ordentliche Authentifizierung über eine verschlüsselte Verbindung dürfte hier wohl wesentlich brauchbarer sein als der scheinbare Schutz über Portknocking oder IPtables. Einfach einen SFTP-Server aufsetzen (z.B. den OpenSSH-Server mit SFTP-Subsystem) und schon ist das wesentlich brauchbarer als irgendwelche anderen Methoden. Zusätzlich macht man dann noch fail2ban rauf um Bruteforcing zu unterbinden und schon hat man eine relativ gute Absicherung. Um Skript-Kiddies zu verwirren kann man das ganze dann auch noch auf einen anderen Port als den Default-Port setzen. Und damit deine Freunde nicht immer bei dir anrufen müssen um deine aktuelle IP zu erfahren(jaja, ich weiss, dass es noch zig andere Wege gäbe, die aber gleich umständlich sind), richtest du dir noch DynDNS ein.
 
OpenSSH-Server mit SFTP-Subsystem <- also nicht den c't Server?!

Habt ihr irgendwo nen tutorial wo dsa alles erklärt isT?

MfG und Danke Blck
 
Einfach einen OpenSSH-Server installieren und dafuer sorgen, dass folgende Zeile drin steht (Pfad ggf. anpassen).

Code:
Subsystem sftp /usr/lib/openssh/sftp-server
 
Subsystem sftp /usr/lib/openssh/sftp-server

Danke erstmal bitmuncher -> Aber ich bin leider nen absoluter neuling!:D

Hat jemand ein Deutsches Tutorial dazu? Wenn nicht muss ich mich mit nem Englischen Tutorial zufrieden geben... :oldman

Alos zb welches system brauch ich, wie sicher ich ab, wie kann ich drauf zugreifen, sowas halt:(

Gruß Blck
 
Howto:

1. Grundinstallation einer beliebigen Linux-Distro.
2. Per Firewall nur den SSH-Port (22) freigeben.
3. OpenSSH-Server installieren.
 

Ähnliche Themen

Server's Power

Ein komplizierteres Thema: Samba Server - XP-Pro Clients - wlan lan und und und

Zurück
Oben