- Mitglied seit
- 26. Okt 2009
- Beiträge
- 9.912
- Punkte für Reaktionen
- 1.899
- Punkte
- 314
Ich denke schon, das sowas auch auf ein NAS gehört und ja, es beruht unter anderem auf iptables.
Ohne das jetzt zu sehr vertiefen zu wollen und ohne das ich das zwischenzeitlich überhaupt mal ausprobiert habe, verstehe ich das Portknocking aus dem von mir o.a. Tutorial eher so, das durch eine zufällige Abfolge ausgewählter Ports (z.B. 7000, 8000, 9000) ein zeitlich begrenztes Klopfzeichen generiert wird, welches den Eintrag des eigentlich zu öffnenen Ports in iptables schreibt und dadurch gestattet oder verweigert. Um bei dem Beispiel für SSH zu bleiben...
Ebenso wird das Schließen des Ports durch ein weiteres bzw. erneutes Klopfzeichen ausgelöst. So jedenfalls die Lösung für ein Ubuntu Linux. Das mag auf einem entsprechenden Router anders gelöst sein, halt so, wie du es erklärt hast, oder wir meine beide das gleiche und haben nur aneinander vorbei geredet. Nichts desto trotz ist das eine sehr schöne Möglichkeit, sein System ein Stück weit sicherer zu bekommen, wenngleich ich bei dieser Lösung bei mir auf einem Pi halt die Klopfzeichen-Ports ja erstmal in der Router-Firewall freigeben muß, damit das Klopfzeichen auf dem Pi ankommt. Oder ich müsste den Pi in eine DMZ stecken... aber soweit bin ich noch nicht. Jedoch wäre der Betrieb in einer DMZ für dieses Unternehmen wohl Sinnvoller.
BTW: ich muß irgendwie immer an diesen Klopfkäfer aus "Die lustige Welt der Tiere" denken... der klopft sich ja auch die ganze Zeit ein Wölfchen um gehört zu werden.
Tommes.
Ohne das jetzt zu sehr vertiefen zu wollen und ohne das ich das zwischenzeitlich überhaupt mal ausprobiert habe, verstehe ich das Portknocking aus dem von mir o.a. Tutorial eher so, das durch eine zufällige Abfolge ausgewählter Ports (z.B. 7000, 8000, 9000) ein zeitlich begrenztes Klopfzeichen generiert wird, welches den Eintrag des eigentlich zu öffnenen Ports in iptables schreibt und dadurch gestattet oder verweigert. Um bei dem Beispiel für SSH zu bleiben...
Code:
[openSSH]
sequence = 7000:tcp,8000:tcp,9000:tcp
seq_timeout = 5
command = iptables -I INPUT -s %IP% -p tcp --dport 22 -j ACCEPT
Ebenso wird das Schließen des Ports durch ein weiteres bzw. erneutes Klopfzeichen ausgelöst. So jedenfalls die Lösung für ein Ubuntu Linux. Das mag auf einem entsprechenden Router anders gelöst sein, halt so, wie du es erklärt hast, oder wir meine beide das gleiche und haben nur aneinander vorbei geredet. Nichts desto trotz ist das eine sehr schöne Möglichkeit, sein System ein Stück weit sicherer zu bekommen, wenngleich ich bei dieser Lösung bei mir auf einem Pi halt die Klopfzeichen-Ports ja erstmal in der Router-Firewall freigeben muß, damit das Klopfzeichen auf dem Pi ankommt. Oder ich müsste den Pi in eine DMZ stecken... aber soweit bin ich noch nicht. Jedoch wäre der Betrieb in einer DMZ für dieses Unternehmen wohl Sinnvoller.
BTW: ich muß irgendwie immer an diesen Klopfkäfer aus "Die lustige Welt der Tiere" denken... der klopft sich ja auch die ganze Zeit ein Wölfchen um gehört zu werden.
Tommes.