Changes for page RangeeOS - Firewall mit ipables Skript
Last modified by Tobias Wintrich on 2022/10/28 12:30
From version 6.1
edited by Tobias Wintrich
on 2022/10/28 09:54
on 2022/10/28 09:54
Change comment:
There is no comment for this version
To version 10.1
edited by Tobias Wintrich
on 2022/10/28 10:09
on 2022/10/28 10:09
Change comment:
There is no comment for this version
Summary
-
Page properties (1 modified, 0 added, 0 removed)
Details
- Page properties
-
- Content
-
... ... @@ -1,5 +1,7 @@ 1 1 Das RangeeOS stellt keine grafische Benutzeroberfläche zur Erstellung und Verwaltung von Firewall Regeln bereit. Auf Wunsch können aber beliebige Regeln über das Linux Kommandozeilen Tool //**iptables **//erstellt und über das Skripte Modul auch auf verschiedene Geräte übertragen werden. 2 2 3 +{{toc/}} 4 + 3 3 = Voraussetzung = 4 4 5 5 Auf dem RangeeOS Client muss das Softwaremodul **scripts **in zur Firmware passender Version installiert sein. ... ... @@ -12,8 +12,30 @@ 12 12 13 13 Hier finden Sie verschiedene Regeln um nur definierten, eingehenden Datenverkehr zum RangeeOS auf Netzwerkebene zu erlauben . Das Blockieren ausgehender Verbindungen auf Clientseite wird nicht empfohlen. 14 14 17 +In folgenden Beispielen werden diese Parameter von iptables verwendet: 18 + 19 +{{{-A => --append 20 +-p => --protocol 21 +-s => --source 22 +-m => --match 23 +-j => --jump 24 +-F => --flush 25 +-P => --policy 26 +--dport => --destination-ports}}} 27 + 28 +{{info}} 29 +Weitere Informationen zur Verwendung von iptables finden Sie hier: 30 + 31 +* [[https:~~/~~/linux.die.net/man/8/iptables>>url:https://linux.die.net/man/8/iptables]] 32 +* [[https:~~/~~/wiki.ubuntuusers.de/iptables/>>url:https://wiki.ubuntuusers.de/iptables/]] 33 +{{/info}} 34 + 15 15 == Standard verwerfen == 16 16 37 +**Entfernt alle bestehenden Regeln:** 38 + 39 +{{{iptables -F}}} 40 + 17 17 **Block sämtliche eingehenden Pakete die nicht explizit erlaubt sind:** 18 18 19 19 {{{iptables -P INPUT DROP}}} ... ... @@ -24,25 +24,25 @@ 24 24 25 25 == Port / Protokoll / Netzwerk erlauben == 26 26 27 -**Erlaubt Kontakt zur Kommbox per Browser / TCMS auf Port 443 TCP von e inem 24er Subnetz:**51 +**Erlaubt Kontakt zur Kommbox per Browser / TCMS auf Port 443 TCP von dem 24er Subnetz 192.168.255.0/24:** 28 28 29 29 {{{iptables -A INPUT -p tcp --dport 443 -s 192.168.255.0/24 -j ACCEPT}}} 30 30 31 -**Erlaubt SSH zum Client auf Port 22 TCP von einzelner IP** 55 +**Erlaubt SSH zum Client auf Port 22 TCP von einzelner IP 192.168.255.56/32:** 32 32 33 33 {{{iptables -A INPUT -p tcp --dport 22 -s 192.168.255.56/32 -j ACCEPT}}} 34 34 35 -**Erlaubt VNC zum Client auf Port 5900 TCP vo n16er Subnetz**59 +**Erlaubt VNC zum Client auf Port 5900 TCP vom 16er Subnetz 192.168.0.0/16:** 36 36 37 -{{{iptables -A INPUT -p tcp --dport 5900 -s 192.168.0.0/16 ACCEPT}}} 61 +{{{iptables -A INPUT -p tcp --dport 5900 -s 192.168.0.0/16 -j ACCEPT}}} 38 38 39 -**Für WebVNC aus Kommbox oder TCMS zusätzlich Port 80 TCP vo n16er Subnetz:**63 +**Für WebVNC aus Kommbox oder TCMS zusätzlich Port 80 TCP vom 16er Subnetz 192.168.0.0/16:** 40 40 41 41 {{{iptables -A INPUT -p tcp --dport 80 -s 192.168.0.0/16 -j ACCEPT}}} 42 42 43 43 **Erlaubt ICMP (Ping) von überall** 44 44 45 -{{{iptables -A INPUT -p icmp - s 0/0 -j ACCEPT}}}69 +{{{iptables -A INPUT -p icmp -j ACCEPT}}} 46 46 47 47 = Skript anlegen = 48 48 ... ... @@ -67,11 +67,11 @@ 67 67 iptables -A INPUT -p tcp --dport 22 -s 192.168.255.56/32 -j ACCEPT 68 68 69 69 # Erlaube VNC 70 -iptables -A INPUT -p tcp --dport 5900 -s 192.168.0.0/16 ACCEPT 94 +iptables -A INPUT -p tcp --dport 5900 -s 192.168.0.0/16 -j ACCEPT 71 71 iptables -A INPUT -p tcp --dport 80 -s 192.168.0.0/16 -j ACCEPT 72 72 73 73 # Erlaube PING 74 -iptables -A INPUT -p icmp - s 0/0 -j ACCEPT}}}98 +iptables -A INPUT -p icmp -j ACCEPT}}} 75 75 76 76 Zusätzlich zum Skript sollten (* = müssen) folgende Optionen in der Verbindung definiert werden: 77 77