In diesem Kontext dürften die beiden folgenden Befehle hilfreich sein:
"netstat -atu" zeigt offene Ports sowie die Interfaces dazu an.
"netstat -anp | grep 22" nennt den Dienst der Port 22 bindet.
Der Zugriff zu verschiedenen Diensten (portmap, nfs, ..)lässt sich über den tcpwrapper einschränken.
ALL: ALL EXCEPT localhost
# z.B.: nfs (durch Kommata getrennte Liste zugriffsberechtigter Clients/Netze) portmap: 192.168.57.3 mountd: 192.168.57.3 statd: 192.168.57.3 lockd: 192.168.57.3
# relevante Parameter # soll auf den Rechner via ssh auch von aussen zugegriffen werden können, # kann man den Port auf einen hohen einstellen #Port ????? # nur interner Zugriff: Port 22 ListenAddress 192.168.57.1 # 'interne IP-Adresse' # ansonsten beachten: Protocol 2 PermitRootLogin no IgnoreRhosts yes StrictModes yes RhostsAuthentication no RhostsRSAAuthentication yes RSAAuthentication yes PasswordAuthentication yes PermitEmptyPasswords no # soweit möglich von AllowUsers und AllowHosts (bzw. AllowGroup) Gebrauch machen
# relevante Parameter
register_globals = off
safe_mode = on # nur in webhosting umgebungen mit mehreren usern und suphp sinnvoll
open_basedir = /var/www # DocumentRoot des Webservers bzw. Verzeichnisse mit Webinhalten
# gegebenenfalls in der VirtualHost-Konfig
magic_quotes_gpc = on
allow_url_fopen = no
disable_functions = system, exec, shell_exec, passthru, phpinfo, show_source, popen, proc_open
#safe_mode_exec_dir = # gegebenenfalls, siehe auch safe_mode
# relevante Parameter security = user encrypt passwords = true invalid users = root interfaces = eth0 # internes LAN-Interface bind interfaces only = yes hosts allow = 192.168.57.0/255.255.255.0 # lokales Netz hosts deny = 0.0.0.0/0 # falls anonymer Zugriff erlaubt sein soll: guest account = nobody map to guest = Bad User