Changes for page RangeeOS - Firewall mit ipables Skript
Last modified by Tobias Wintrich on 2022/10/28 12:30
From version 7.1
edited by Tobias Wintrich
on 2022/10/28 09:59
on 2022/10/28 09:59
Change comment:
There is no comment for this version
To version 9.1
edited by Tobias Wintrich
on 2022/10/28 10:09
on 2022/10/28 10:09
Change comment:
There is no comment for this version
Summary
-
Page properties (1 modified, 0 added, 0 removed)
Details
- Page properties
-
- Content
-
... ... @@ -12,6 +12,18 @@ 12 12 13 13 Hier finden Sie verschiedene Regeln um nur definierten, eingehenden Datenverkehr zum RangeeOS auf Netzwerkebene zu erlauben . Das Blockieren ausgehender Verbindungen auf Clientseite wird nicht empfohlen. 14 14 15 +In folgenden Beispielen werden diese Parameter von iptables verwendet: 16 + 17 +{{{-A => --append 18 +-p => --protocol 19 +-s => --source 20 +-m => --match 21 +-j => --jump 22 +-F => --flush 23 +-P => --policy 24 + 25 +--dport => --destination-ports}}} 26 + 15 15 {{info}} 16 16 Weitere Informationen zur Verwendung von iptables finden Sie hier: 17 17 ... ... @@ -21,6 +21,10 @@ 21 21 22 22 == Standard verwerfen == 23 23 36 +**Entfernt alle bestehenden Regeln:** 37 + 38 +{{{iptables -F}}} 39 + 24 24 **Block sämtliche eingehenden Pakete die nicht explizit erlaubt sind:** 25 25 26 26 {{{iptables -P INPUT DROP}}} ... ... @@ -31,25 +31,25 @@ 31 31 32 32 == Port / Protokoll / Netzwerk erlauben == 33 33 34 -**Erlaubt Kontakt zur Kommbox per Browser / TCMS auf Port 443 TCP von e inem 24er Subnetz:**50 +**Erlaubt Kontakt zur Kommbox per Browser / TCMS auf Port 443 TCP von dem 24er Subnetz 192.168.255.0/24:** 35 35 36 36 {{{iptables -A INPUT -p tcp --dport 443 -s 192.168.255.0/24 -j ACCEPT}}} 37 37 38 -**Erlaubt SSH zum Client auf Port 22 TCP von einzelner IP** 54 +**Erlaubt SSH zum Client auf Port 22 TCP von einzelner IP 192.168.255.56/32:** 39 39 40 40 {{{iptables -A INPUT -p tcp --dport 22 -s 192.168.255.56/32 -j ACCEPT}}} 41 41 42 -**Erlaubt VNC zum Client auf Port 5900 TCP vo n16er Subnetz**58 +**Erlaubt VNC zum Client auf Port 5900 TCP vom 16er Subnetz 192.168.0.0/16:** 43 43 44 -{{{iptables -A INPUT -p tcp --dport 5900 -s 192.168.0.0/16 ACCEPT}}} 60 +{{{iptables -A INPUT -p tcp --dport 5900 -s 192.168.0.0/16 -j ACCEPT}}} 45 45 46 -**Für WebVNC aus Kommbox oder TCMS zusätzlich Port 80 TCP vo n16er Subnetz:**62 +**Für WebVNC aus Kommbox oder TCMS zusätzlich Port 80 TCP vom 16er Subnetz 192.168.0.0/16:** 47 47 48 48 {{{iptables -A INPUT -p tcp --dport 80 -s 192.168.0.0/16 -j ACCEPT}}} 49 49 50 50 **Erlaubt ICMP (Ping) von überall** 51 51 52 -{{{iptables -A INPUT -p icmp - s 0/0 -j ACCEPT}}}68 +{{{iptables -A INPUT -p icmp -j ACCEPT}}} 53 53 54 54 = Skript anlegen = 55 55 ... ... @@ -74,11 +74,11 @@ 74 74 iptables -A INPUT -p tcp --dport 22 -s 192.168.255.56/32 -j ACCEPT 75 75 76 76 # Erlaube VNC 77 -iptables -A INPUT -p tcp --dport 5900 -s 192.168.0.0/16 ACCEPT 93 +iptables -A INPUT -p tcp --dport 5900 -s 192.168.0.0/16 -j ACCEPT 78 78 iptables -A INPUT -p tcp --dport 80 -s 192.168.0.0/16 -j ACCEPT 79 79 80 80 # Erlaube PING 81 -iptables -A INPUT -p icmp - s 0/0 -j ACCEPT}}}97 +iptables -A INPUT -p icmp -j ACCEPT}}} 82 82 83 83 Zusätzlich zum Skript sollten (* = müssen) folgende Optionen in der Verbindung definiert werden: 84 84