Ip-tables als Firewall auf Maschinenebene: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „Um die Regeln auf einem anderen Server auszurollen, sollte auf die Vorlage auf das Zielsystem kopiert werden und die (aktuell) Zeile 23 angepasst werden: <br>…“) |
Keine Bearbeitungszusammenfassung |
||
| Zeile 1: | Zeile 1: | ||
Um die Regeln auf einem anderen Server auszurollen, | Das Regelwerk für die iptables ist bereits als Vorlage auf jedem Shared-Server angelegt.<br> | ||
-A INPUT -s 37.218.252.213/32 -m comment --comment "Eigene IP-Adresse" -j ACCEPT <br> | (Ansonsten wie folgt aus unserem hauseigenen "Repo" zu beziehen: <code>wget --user=Shopbenutzer12 --password='9k2aS2s' -P /root/ <nowiki>https://www.estugo.de/files/scripts/vorlage_iptables</nowiki></code>)<br> | ||
Hier muss selbstverständlich die korrekte IP-Adresse eingetragen werden. | |||
;Um die Regeln nun auf einem anderen Server auszurollen, muss die Vorlage auf dem Zielsystem angepasst werden in (aktuell) Zeile 23<br> | |||
:''-A INPUT -s 37.218.252.213/32 -m comment --comment "Eigene IP-Adresse" -j ACCEPT <br>'' | |||
;Hier muss selbstverständlich die korrekte IP-Adresse eingetragen werden. | |||
:<code>mcedit /root/vorlage_iptables</code> | :<code>mcedit /root/vorlage_iptables</code> | ||
;Danach habe ich Folgende 4 | ;Danach habe ich Folgende 4 Befehle nach einander durchgeführt, um die Regeln zu aktivieren: | ||
:<code>service fail2ban stop && service iptables stop</code> | :<code>service fail2ban stop && service iptables stop</code> | ||
:<code>iptables -F</code> | :<code>iptables -F</code> | ||
:<code>cp /root/vorlage_iptables /etc/sysconfig/iptables</code> | :<code>cp /root/vorlage_iptables /etc/sysconfig/iptables</code> | ||
:<code>service fail2ban start && service iptables start</code> | :<code>service fail2ban start && service iptables start</code> | ||
Version vom 8. November 2019, 20:27 Uhr
Das Regelwerk für die iptables ist bereits als Vorlage auf jedem Shared-Server angelegt.
(Ansonsten wie folgt aus unserem hauseigenen "Repo" zu beziehen: wget --user=Shopbenutzer12 --password='9k2aS2s' -P /root/ https://www.estugo.de/files/scripts/vorlage_iptables)
- Um die Regeln nun auf einem anderen Server auszurollen, muss die Vorlage auf dem Zielsystem angepasst werden in (aktuell) Zeile 23
- -A INPUT -s 37.218.252.213/32 -m comment --comment "Eigene IP-Adresse" -j ACCEPT
- Hier muss selbstverständlich die korrekte IP-Adresse eingetragen werden.
mcedit /root/vorlage_iptables
- Danach habe ich Folgende 4 Befehle nach einander durchgeführt, um die Regeln zu aktivieren
service fail2ban stop && service iptables stopiptables -Fcp /root/vorlage_iptables /etc/sysconfig/iptablesservice fail2ban start && service iptables start