Top-Themen

Aktuelle Themen (A bis Z)

Administrator.de FeedbackApache ServerAppleAssemblerAudioAusbildungAuslandBackupBasicBatch & ShellBenchmarksBibliotheken & ToolkitsBlogsCloud-DiensteClusterCMSCPU, RAM, MainboardsCSSC und C++DatenbankenDatenschutzDebianDigitiales FernsehenDNSDrucker und ScannerDSL, VDSLE-BooksE-BusinessE-MailEntwicklungErkennung und -AbwehrExchange ServerFestplatten, SSD, RaidFirewallFlatratesGoogle AndroidGrafikGrafikkarten & MonitoreGroupwareHardwareHosting & HousingHTMLHumor (lol)Hyper-VIconsIDE & EditorenInformationsdiensteInstallationInstant MessagingInternetInternet DomäneniOSISDN & AnaloganschlüsseiTunesJavaJavaScriptKiXtartKVMLAN, WAN, WirelessLinuxLinux DesktopLinux NetzwerkLinux ToolsLinux UserverwaltungLizenzierungMac OS XMicrosoftMicrosoft OfficeMikroTik RouterOSMonitoringMultimediaMultimedia & ZubehörNetzwerkeNetzwerkgrundlagenNetzwerkmanagementNetzwerkprotokolleNotebook & ZubehörNovell NetwareOff TopicOpenOffice, LibreOfficeOutlook & MailPapierkorbPascal und DelphiPeripheriegerätePerlPHPPythonRechtliche FragenRedHat, CentOS, FedoraRouter & RoutingSambaSAN, NAS, DASSchriftartenSchulung & TrainingSEOServerServer-HardwareSicherheitSicherheits-ToolsSicherheitsgrundlagenSolarisSonstige SystemeSoziale NetzwerkeSpeicherkartenStudentenjobs & PraktikumSuche ProjektpartnerSuseSwitche und HubsTipps & TricksTK-Netze & GeräteUbuntuUMTS, EDGE & GPRSUtilitiesVB for ApplicationsVerschlüsselung & ZertifikateVideo & StreamingViren und TrojanerVirtualisierungVisual StudioVmwareVoice over IPWebbrowserWebentwicklungWeiterbildungWindows 7Windows 8Windows 10Windows InstallationWindows MobileWindows NetzwerkWindows ServerWindows SystemdateienWindows ToolsWindows UpdateWindows UserverwaltungWindows VistaWindows XPXenserverXMLZusammenarbeit

Iptables Firewall

Mitglied: 134311

134311 (Level 1)

19.09.2017 um 08:54 Uhr, 972 Aufrufe, 6 Kommentare

Hallo zusammen,

habe mich die letzten Tage mit Iptables befasst um eine kleine Firewall für einen Ubuntu 16.04.3 Server zu schreiben. Jetzt wollte mich noch eine zweite Meinung einholen.

Passt das so? Oder hat jemand noch paar Tipps.

01.
#!/bin/bash
02.
 
03.
IPTABLES="/sbin/iptables"
04.

05.
printf "Initializing firewall ...\n"
06.

07.
printf "Done initializing!\n"
08.
 
09.

10.
# Logging options.
11.
#------------------------------------------------------------------------------
12.
LOG="LOG --log-level debug --log-tcp-sequence --log-tcp-options"
13.
LOG="$LOG --log-ip-options"
14.
 
15.
# Defaults for rate limiting
16.
#------------------------------------------------------------------------------
17.
RLIMIT="-m limit --limit 3/s --limit-burst 30"
18.
 
19.
# Default policies.
20.
#------------------------------------------------------------------------------
21.
 
22.
# Drop everything by default.
23.
$IPTABLES -P INPUT DROP
24.
$IPTABLES -P FORWARD DROP
25.
$IPTABLES -P OUTPUT DROP
26.
 
27.
# Set the nat/mangle/raw tables' chains to ACCEPT
28.
$IPTABLES -t nat -P PREROUTING ACCEPT
29.
$IPTABLES -t nat -P OUTPUT ACCEPT
30.
$IPTABLES -t nat -P POSTROUTING ACCEPT
31.
 
32.
$IPTABLES -t mangle -P PREROUTING ACCEPT
33.
$IPTABLES -t mangle -P INPUT ACCEPT
34.
$IPTABLES -t mangle -P FORWARD ACCEPT
35.
$IPTABLES -t mangle -P OUTPUT ACCEPT
36.
$IPTABLES -t mangle -P POSTROUTING ACCEPT
37.
 
38.
# Cleanup.
39.
#------------------------------------------------------------------------------
40.
 
41.
# Delete all
42.
$IPTABLES -F
43.
$IPTABLES -t nat -F
44.
$IPTABLES -t mangle -F
45.
 
46.
# Delete all
47.
$IPTABLES -X
48.
$IPTABLES -t nat -X
49.
$IPTABLES -t mangle -X
50.
 
51.
# Zero all packets and counters.
52.
$IPTABLES -Z
53.
$IPTABLES -t nat -Z
54.
$IPTABLES -t mangle -Z
55.
 
56.
 
57.
# Custom user-defined chains.
58.
#------------------------------------------------------------------------------
59.
 
60.
# LOG packets, then ACCEPT.
61.
$IPTABLES -N ACCEPTLOG
62.
$IPTABLES -A ACCEPTLOG -j $LOG $RLIMIT --log-prefix "ACCEPT "
63.
$IPTABLES -A ACCEPTLOG -j ACCEPT
64.
 
65.
# LOG packets, then DROP.
66.
$IPTABLES -N DROPLOG
67.
$IPTABLES -A DROPLOG -j $LOG $RLIMIT --log-prefix "DROP "
68.
$IPTABLES -A DROPLOG -j DROP
69.
 
70.
# LOG packets, then REJECT.
71.
# TCP packets are rejected with a TCP reset.
72.
$IPTABLES -N REJECTLOG
73.
$IPTABLES -A REJECTLOG -j $LOG $RLIMIT --log-prefix "REJECT "
74.
$IPTABLES -A REJECTLOG -p tcp -j REJECT --reject-with tcp-reset
75.
$IPTABLES -A REJECTLOG -j REJECT
76.
 
77.
# Only allows RELATED ICMP types
78.
$IPTABLES -N RELATED_ICMP
79.
$IPTABLES -A RELATED_ICMP -p icmp --icmp-type destination-unreachable -j ACCEPT
80.
$IPTABLES -A RELATED_ICMP -p icmp --icmp-type time-exceeded -j ACCEPT
81.
$IPTABLES -A RELATED_ICMP -p icmp --icmp-type parameter-problem -j ACCEPT
82.
$IPTABLES -A RELATED_ICMP -j DROPLOG
83.
 
84.
# Make It Even Harder To Multi-PING
85.
$IPTABLES  -A INPUT -p icmp -m limit --limit 1/s --limit-burst 2 -j ACCEPT
86.
$IPTABLES  -A OUTPUT -p icmp -j ACCEPT
87.
 
88.
# Only allow the minimally required/recommended parts of ICMP. Block the rest.
89.
#------------------------------------------------------------------------------
90.
 
91.
# Allow all ESTABLISHED ICMP traffic.
92.
$IPTABLES -A INPUT -p icmp -m state --state ESTABLISHED -j ACCEPT $RLIMIT
93.
$IPTABLES -A OUTPUT -p icmp -m state --state ESTABLISHED -j ACCEPT $RLIMIT
94.
 
95.
# Allow some parts of the RELATED ICMP traffic, block the rest.
96.
$IPTABLES -A INPUT -p icmp -m state --state RELATED -j RELATED_ICMP $RLIMIT
97.
$IPTABLES -A OUTPUT -p icmp -m state --state RELATED -j RELATED_ICMP $RLIMIT
98.
 
99.
# Allow incoming ICMP echo requests (ping), but only rate-limited.
100.
$IPTABLES -A INPUT -p icmp --icmp-type echo-request -j ACCEPT $RLIMIT
101.
 
102.
# Allow outgoing ICMP echo requests (ping), but only rate-limited.
103.
$IPTABLES -A OUTPUT -p icmp --icmp-type echo-request -j ACCEPT $RLIMIT
104.
 
105.
# Drop any other ICMP traffic.
106.
$IPTABLES -A INPUT -p icmp -j DROPLOG
107.
$IPTABLES -A OUTPUT -p icmp -j DROPLOG
108.
$IPTABLES -A FORWARD -p icmp -j DROPLOG
109.
 
110.
# Selectively allow certain special types of traffic.
111.
#------------------------------------------------------------------------------
112.
 
113.
# Allow loopback interface to do anything.
114.
$IPTABLES -A INPUT -i lo -j ACCEPT
115.
$IPTABLES -A OUTPUT -o lo -j ACCEPT
116.
 
117.
# Allow incoming connections related to existing allowed connections.
118.
$IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
119.
 
120.
# Allow outgoing connections EXCEPT invalid
121.
$IPTABLES -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
122.
 
123.
# Miscellaneous.
124.
#------------------------------------------------------------------------------
125.
 
126.
# Explicitly drop invalid incoming traffic
127.
$IPTABLES -A INPUT -m state --state INVALID -j DROP
128.
 
129.
# Drop invalid outgoing traffic, too.
130.
$IPTABLES -A OUTPUT -m state --state INVALID -j DROP
131.
 
132.
# If we would use NAT, INVALID packets would pass - BLOCK them anyways
133.
$IPTABLES -A FORWARD -m state --state INVALID -j DROP
134.
 
135.
# Selectively allow certain outbound connections, block the rest.
136.
#------------------------------------------------------------------------------
137.
 
138.
# Erlaube ausgehende DNS Anfragen. Few things will work without this.
139.
$IPTABLES -A OUTPUT -m state --state NEW -p udp --dport 53 -j ACCEPT
140.
$IPTABLES -A OUTPUT -m state --state NEW -p tcp --dport 53 -j ACCEPT
141.
 
142.
# Erlaube ausgehende HTTPS Anfragen.
143.
$IPTABLES -A OUTPUT -m state --state NEW -p tcp --dport 443 -j ACCEPT
144.
 
145.
# Erlaube ausgehende "submission" (RFC 2476) Anfragen.
146.
$IPTABLES -A OUTPUT -m state --state NEW -p tcp --dport 587 -j ACCEPT
147.
 
148.
# Erlaube ausgehende SSH Anfragen.
149.
$IPTABLES -A OUTPUT -m state --state NEW -p tcp --dport 22 -j ACCEPT
150.
 
151.
# Erlaube ausgehende FTP Anfragen.
152.
$IPTABLES -A OUTPUT -m state --state NEW -p tcp --dport 21 -j ACCEPT
153.

154.
#Routuing
155.
#------------------------------------------------------------------------------
156.
$IPTABLES -t nat -A POSTROUTING -s 10.8.0.0/24 ! -d 10.8.0.0/24 -j SNAT --to 111.222.333.444
157.
$IPTABLES -I FORWARD -s 10.8.0.0/24 -j ACCEPT
158.
$IPTABLES -I FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
159.
 
160.
# Selectively allow certain inbound connections, block the rest.
161.
#------------------------------------------------------------------------------
162.
 
163.
# Erlaube eingehende DNS Anfragen.
164.
$IPTABLES -A INPUT -m state --state NEW -p udp --dport 53 -j ACCEPT
165.
$IPTABLES -A INPUT -m state --state NEW -p tcp --dport 53 -j ACCEPT
166.
 
167.
# Erlaube eingehende HTTPS Anfragen.
168.
$IPTABLES -A INPUT -m state --state NEW -p tcp --dport 443 -j ACCEPT
169.
 
170.
# Erlaube eingehende SSH Anfragen.
171.
$IPTABLES -A INPUT -m state --state NEW -p tcp --dport 22 -j ACCEPT
172.
 
173.
# Erlaube eingehende FTP Anfragen.
174.
$IPTABLES -A INPUT -m state --state NEW -p tcp --dport 21 -j ACCEPT
175.

176.
 
177.
# Explicitly log and reject everything else.
178.
#------------------------------------------------------------------------------
179.
# Use REJECT instead of REJECTLOG if you don't need/want logging.
180.
$IPTABLES -A INPUT -j REJECT
181.
$IPTABLES -A OUTPUT -j REJECT
182.
$IPTABLES -A FORWARD -j REJECT
183.
 
184.
# Exit gracefully.
185.
#------------------------------------------------------------------------------
186.

187.
printf "Firewall is now configured and active!\n"
188.

189.
    exit 0
Vielen dank schon mal fürs dar überlesen.

Gruß

Mitglied: SlainteMhath
19.09.2017 um 09:25 Uhr
Moin,

ohne zu wissen was deine iptables Regeln bewirken sollen, ist es etwas schwer zu beurteilen...

Was mir auffällt:
- Aus Erfahrung kann ich dir jedoch sagen: Spar dir das logging - das müllt dir nur die Platte zu.
- Die SNAT Regel ist nur ein Beispiel, oder?
- FTP sollte man, ohne ein S davor nicht mehr verwenden.
- Mail (Port 25) versendest du keine? Der Submission alleine wird imo nicht ausreichen.

lg,
Slainte
Bitte warten ..
Mitglied: 134311
19.09.2017 um 09:55 Uhr
Hallo Slainte,

Vielen Dank für deine Antwort und Hilfe.

- Ja, das mit dem Logging gebe ich dir Recht. Habe ich auch schon überlegt es zu entfernen.
- Ja, SNAT ist eine Beispiel.
- FTP war auch mehr oder minder ein Beispiel
- Doch mails werden verschickt. Kommt aber dann noch.

Es soll einen kleinen Server im Internet absichern. Mal als VPN Exitnote oder soo.
SSH Port ändern und SSH Keys verwenden wird eh dann gemacht genau so wie Fail2ban usw..

Hier nochmal das angepasste Script

01.
#!/bin/bash
02.
 
03.
IPTABLES="/sbin/iptables"
04.

05.
printf "Initializing firewall ...\n"
06.

07.
printf "Done initializing!\n"
08.
 
09.

10.
# Defaults for rate limiting
11.
#------------------------------------------------------------------------------
12.
RLIMIT="-m limit --limit 3/s --limit-burst 30"
13.
 
14.
# Default policies.
15.
#------------------------------------------------------------------------------
16.
 
17.
# Drop everything by default.
18.
$IPTABLES -P INPUT DROP
19.
$IPTABLES -P FORWARD DROP
20.
$IPTABLES -P OUTPUT DROP
21.
 
22.
# Set the nat/mangle/raw tables' chains to ACCEPT
23.
$IPTABLES -t nat -P PREROUTING ACCEPT
24.
$IPTABLES -t nat -P OUTPUT ACCEPT
25.
$IPTABLES -t nat -P POSTROUTING ACCEPT
26.
 
27.
$IPTABLES -t mangle -P PREROUTING ACCEPT
28.
$IPTABLES -t mangle -P INPUT ACCEPT
29.
$IPTABLES -t mangle -P FORWARD ACCEPT
30.
$IPTABLES -t mangle -P OUTPUT ACCEPT
31.
$IPTABLES -t mangle -P POSTROUTING ACCEPT
32.
 
33.
# Cleanup.
34.
#------------------------------------------------------------------------------
35.
 
36.
# Delete all
37.
$IPTABLES -F
38.
$IPTABLES -t nat -F
39.
$IPTABLES -t mangle -F
40.
 
41.
# Delete all
42.
$IPTABLES -X
43.
$IPTABLES -t nat -X
44.
$IPTABLES -t mangle -X
45.
 
46.
# Zero all packets and counters.
47.
$IPTABLES -Z
48.
$IPTABLES -t nat -Z
49.
$IPTABLES -t mangle -Z
50.
 
51.
 
52.
# Custom user-defined chains.
53.
#------------------------------------------------------------------------------
54.
 
55.
# LOG packets, then ACCEPT.
56.
$IPTABLES -N ACCEPTLOG
57.
$IPTABLES -A ACCEPTLOG -j $LOG $RLIMIT --log-prefix "ACCEPT "
58.
$IPTABLES -A ACCEPTLOG -j ACCEPT
59.
 
60.
# LOG packets, then DROP.
61.
$IPTABLES -N DROPLOG
62.
$IPTABLES -A DROPLOG -j $LOG $RLIMIT --log-prefix "DROP "
63.
$IPTABLES -A DROPLOG -j DROP
64.
 
65.
# LOG packets, then REJECT.
66.
# TCP packets are rejected with a TCP reset.
67.
$IPTABLES -N REJECTLOG
68.
$IPTABLES -A REJECTLOG -j $LOG $RLIMIT --log-prefix "REJECT "
69.
$IPTABLES -A REJECTLOG -p tcp -j REJECT --reject-with tcp-reset
70.
$IPTABLES -A REJECTLOG -j REJECT
71.
 
72.
# Only allows RELATED ICMP types
73.
$IPTABLES -N RELATED_ICMP
74.
$IPTABLES -A RELATED_ICMP -p icmp --icmp-type destination-unreachable -j ACCEPT
75.
$IPTABLES -A RELATED_ICMP -p icmp --icmp-type time-exceeded -j ACCEPT
76.
$IPTABLES -A RELATED_ICMP -p icmp --icmp-type parameter-problem -j ACCEPT
77.
$IPTABLES -A RELATED_ICMP -j DROPLOG
78.
 
79.
# Make It Even Harder To Multi-PING
80.
$IPTABLES  -A INPUT -p icmp -m limit --limit 1/s --limit-burst 2 -j ACCEPT
81.
$IPTABLES  -A OUTPUT -p icmp -j ACCEPT
82.
 
83.
# Only allow the minimally required/recommended parts of ICMP. Block the rest.
84.
#------------------------------------------------------------------------------
85.
 
86.
# Allow all ESTABLISHED ICMP traffic.
87.
$IPTABLES -A INPUT -p icmp -m state --state ESTABLISHED -j ACCEPT $RLIMIT
88.
$IPTABLES -A OUTPUT -p icmp -m state --state ESTABLISHED -j ACCEPT $RLIMIT
89.
 
90.
# Allow some parts of the RELATED ICMP traffic, block the rest.
91.
$IPTABLES -A INPUT -p icmp -m state --state RELATED -j RELATED_ICMP $RLIMIT
92.
$IPTABLES -A OUTPUT -p icmp -m state --state RELATED -j RELATED_ICMP $RLIMIT
93.
 
94.
# Allow incoming ICMP echo requests (ping), but only rate-limited.
95.
$IPTABLES -A INPUT -p icmp --icmp-type echo-request -j ACCEPT $RLIMIT
96.
 
97.
# Allow outgoing ICMP echo requests (ping), but only rate-limited.
98.
$IPTABLES -A OUTPUT -p icmp --icmp-type echo-request -j ACCEPT $RLIMIT
99.
 
100.
# Drop any other ICMP traffic.
101.
$IPTABLES -A INPUT -p icmp -j DROPLOG
102.
$IPTABLES -A OUTPUT -p icmp -j DROPLOG
103.
$IPTABLES -A FORWARD -p icmp -j DROPLOG
104.
 
105.
# Selectively allow certain special types of traffic.
106.
#------------------------------------------------------------------------------
107.
 
108.
# Allow loopback interface to do anything.
109.
$IPTABLES -A INPUT -i lo -j ACCEPT
110.
$IPTABLES -A OUTPUT -o lo -j ACCEPT
111.
 
112.
# Allow incoming connections related to existing allowed connections.
113.
$IPTABLES -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
114.
 
115.
# Allow outgoing connections EXCEPT invalid
116.
$IPTABLES -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
117.
 
118.
# Miscellaneous.
119.
#------------------------------------------------------------------------------
120.
 
121.
# Explicitly drop invalid incoming traffic
122.
$IPTABLES -A INPUT -m state --state INVALID -j DROP
123.
 
124.
# Drop invalid outgoing traffic, too.
125.
$IPTABLES -A OUTPUT -m state --state INVALID -j DROP
126.
 
127.
# If we would use NAT, INVALID packets would pass - BLOCK them anyways
128.
$IPTABLES -A FORWARD -m state --state INVALID -j DROP
129.
 
130.
# Selectively allow certain outbound connections, block the rest.
131.
#------------------------------------------------------------------------------
132.
 
133.
# Erlaube ausgehende DNS Anfragen. Few things will work without this.
134.
$IPTABLES -A OUTPUT -m state --state NEW -p udp --dport 53 -j ACCEPT
135.
$IPTABLES -A OUTPUT -m state --state NEW -p tcp --dport 53 -j ACCEPT
136.
 
137.
# Erlaube ausgehende HTTPS Anfragen.
138.
$IPTABLES -A OUTPUT -m state --state NEW -p tcp --dport 443 -j ACCEPT
139.
 
140.
# Erlaube ausgehende "submission" (RFC 2476) Anfragen.
141.
$IPTABLES -A OUTPUT -m state --state NEW -p tcp --dport 587 -j ACCEPT
142.
 
143.
# Erlaube ausgehende SSH Anfragen.
144.
$IPTABLES -A OUTPUT -m state --state NEW -p tcp --dport 666 -j ACCEPT
145.
 
146.
# Erlaube ausgehende Mail Anfragen.
147.
$IPTABLES -A OUTPUT -m state --state NEW -p tcp --dport 25 -j ACCEPT
148.

149.
# Erlaube Acronis True Image
150.
$IPTABLES -A OUTPUT -m state --state NEW -p tcp --dport 44445 -j ACCEPT
151.

152.
#Routuing
153.
#------------------------------------------------------------------------------
154.
#OpenVPN
155.
$IPTABLES -t nat -A POSTROUTING -s 10.8.0.0/24 ! -d 10.8.0.0/24 -j SNAT --to 85.214.116.40
156.
$IPTABLES -I FORWARD -s 10.8.0.0/24 -j ACCEPT
157.
$IPTABLES -I FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
158.
 
159.
# Selectively allow certain inbound connections, block the rest.
160.
#------------------------------------------------------------------------------
161.
 
162.
# Erlaube eingehende DNS Anfragen.
163.
$IPTABLES -A INPUT -m state --state NEW -p udp --dport 53 -j ACCEPT
164.
$IPTABLES -A INPUT -m state --state NEW -p tcp --dport 53 -j ACCEPT
165.
 
166.
# Erlaube eingehende HTTPS Anfragen.
167.
$IPTABLES -A INPUT -m state --state NEW -p tcp --dport 443 -j ACCEPT
168.
 
169.
# Erlaube eingehende SSH Anfragen.
170.
$IPTABLES -A INPUT -m state --state NEW -p tcp --dport 666 -j ACCEPT
171.
 
172.
# Erlaube eingehende FTP Anfragen.
173.
$IPTABLES -A INPUT -m state --state NEW -p tcp --dport 21 -j ACCEPT
174.

175.
# Erlaube Acronis True Image
176.
$IPTABLES -A INPUT -m state --state NEW -p tcp --dport 44445 -j ACCEPT
177.
 
178.
# Explicitly log and reject everything else.
179.
#------------------------------------------------------------------------------
180.
# Use REJECT instead of REJECTLOG if you don't need/want logging.
181.
$IPTABLES -A INPUT -j REJECT
182.
$IPTABLES -A OUTPUT -j REJECT
183.
$IPTABLES -A FORWARD -j REJECT
184.
 
185.
# Exit gracefully.
186.
#------------------------------------------------------------------------------
187.

188.
printf "Firewall is now configured and active!\n"
189.

190.
    exit 0
Bitte warten ..
Mitglied: SlainteMhath
19.09.2017 um 10:09 Uhr
als VPN Exitnote
Dann solltest du unbedingt die FW auf "deiner" Seite des Tunnel konfigurieren, sonst hat ein Angreifer der den Server kapert sofort vollen Zugriff auf dein Netz.
Bitte warten ..
Mitglied: 134311
19.09.2017 um 10:16 Uhr
Ok, kannst mir kurz ein Beispiel schreiben.
Bitte warten ..
Mitglied: SlainteMhath
19.09.2017 um 10:36 Uhr
Ok, kannst mir kurz ein Beispiel schreiben.
Du musst auf dem VPN EP in deinem LAN Regeln (FORWARD und ggfs. INPUT) definieren, welche Pakete durch den Tunnel vom EP im Internet kommen dürfen.

Etwa
$IPTABLES -A FORWARD -i tun0 --dport 23 -j DROP
$IPTABLES -A INPUT -i tun0 --dport 443 -j DROP
Bitte warten ..
Mitglied: 134311
19.09.2017, aktualisiert um 13:25 Uhr
Ok, irgendwie hab klemmt es Grade bei mir...

Warum Port 23?

Mein Vorschlag:

$IPTABLES -A FORWARD -m physdev --physdev-in eth0 --physdev-out tun0 -j ACCEPT
$IPTABLES -A FORWARD -m physdev --physdev-in tun0 --physdev-out eth0 -p tcp --dport 443 -j ACCEPT
Bitte warten ..
Ähnliche Inhalte
Netzwerke
Firewall Austausch
gelöst Frage von UnbekannterNR1Netzwerke7 Kommentare

Hallo zusammen, ich bräuchte mal ein paar Ideen bzw. Anregungen von euch. Ich habe mal einen deutlich gekürzten Netzplan ...

Router & Routing
Empfehlung Firewall
gelöst Frage von Odde23Router & Routing7 Kommentare

Hallo zusammen, ich benötige für ein kleines Unternehmen (5 Mitarbeiter) eine Firewall und weiß nicht so recht, was ich ...

Netzwerkgrundlagen
Firewall Testlab
gelöst Frage von wissbegierig19Netzwerkgrundlagen6 Kommentare

Hallo an Alle, ich würde gerne ein Testlab für Firewall/Networking aufbauen. Einfach um mit Hilfe try and error etwas ...

Firewall
Firewall Firmeneimsatz
gelöst Frage von wiesi200Firewall24 Kommentare

Hallo, aktuell bin ich am prüfen ob wir in der Firma die Firewall tauschen sollen. Momentan setzen wir eine ...

Neue Wissensbeiträge
Sicherheits-Tools

TrendMicro Worry-Free Business Security 10.0 SP1 - Jetzt in Deutsch verfügbar! (Windows 10 1903 Support)

Tipp von TrinXx vor 1 TagSicherheits-Tools1 Kommentar

Moin! Nach wochenlangem Warten wird Trend Micro das SP1 für WFBS 10 voraussichtlich am 26.08.19 veröffentlichen. Ich habe das ...

Hyper-V
Setup VM W2016 startet nicht in Hyper-V 2016
Erfahrungsbericht von keine-ahnung vor 2 TagenHyper-V4 Kommentare

Moin, sitze gerade über meinem neuen Server und versuche, die VM auf den Host zu prügeln. Jetzt wollte ich ...

Server-Hardware

HPE Proliant ML350P Gen8 Probleme mit Zugriff auf Raid-Volumes

Erfahrungsbericht von goscho vor 2 TagenServer-Hardware1 Kommentar

Hallo Leute, das Problemgerät: HPE ML350P G8 Windows Server 2012R2 HyperV-Host 8 x 300 GB 10K SAS HDD (1 ...

Humor (lol)

"Linux und 5 Gründe Warum man kein Windows verwenden sollte sondern Ubuntu Linux"

Information von Snowbird vor 4 TagenHumor (lol)9 Kommentare

Gerade gefunden. Ja, ist etwas älter, aber irgendwie lustig?

Heiß diskutierte Inhalte
Backup
Veeam Backup Endpoint Free sichert nicht alle Dateien in AppData
gelöst Frage von speedy26gonzalesBackup12 Kommentare

Hallo, ich sollte ein paar Dateien in C:\Users\xyc\AppData\Local\Microsoft\Outlook wieder herstellen. Auf dem Benutzerkonto ist in Outlook ein IMAP Konto ...

Server
Ein Server ins Haus stellen. Was brauche ich dafür?
Frage von JoschiTomServer10 Kommentare

Hallo Community, ich spiele mit dem Gedanken eine Server mir zu holen. Was brauche ich dafür? Und wie sind ...

Windows 10
Windows 10 Backup auf Netzwerk Storage
Frage von Futschel2608Windows 1010 Kommentare

Hallo geehrte Mitstreiter Innen, Wir wollen in unserer Windows 10 Domäne den Einzelnen Usern ermöglichen ihre Desktop PC's zusichern. ...

Batch & Shell
Mittels SED Text ersetzen in Anführungszeichen
gelöst Frage von nekronBatch & Shell9 Kommentare

Moin … bin nicht wirklich der SED/regex Mensch, vielleicht kann mir jemand auf die Schnelle Helfen :) ich habe ...