Ip-tables als Firewall auf Maschinenebene: Unterschied zwischen den Versionen

Aus Glaskugel
Zur Navigation springen Zur Suche springen
Keine Bearbeitungszusammenfassung
Keine Bearbeitungszusammenfassung
Zeile 12: Zeile 12:
:<code>iptables -F</code>
:<code>iptables -F</code>
:<code>cp /root/vorlage_iptables /etc/sysconfig/iptables</code>
:<code>cp /root/vorlage_iptables /etc/sysconfig/iptables</code>
:<code>service fail2ban start && service iptables start</code>
:<code>service iptables start %% service fail2ban start</code>

Version vom 12. November 2019, 11:20 Uhr

Das Regelwerk für die iptables ist bereits als Vorlage auf jedem Shared-Server angelegt.
(Ansonsten wie folgt aus unserem hauseigenen "Repo" zu beziehen: wget --user=Shopbenutzer12 --password='9k2aS2s' -P /root/ https://www.estugo.de/files/scripts/vorlage_iptables)

Um die Regeln nun auf einem anderen Server auszurollen, muss die Vorlage auf dem Zielsystem angepasst werden in (aktuell) Zeile 23
-A INPUT -s 37.218.252.213/32 -m comment --comment "Eigene IP-Adresse" -j ACCEPT
Hier muss selbstverständlich die korrekte IP-Adresse eingetragen werden.
mcedit /root/vorlage_iptables
Danach habe ich Folgende 4 Befehle nach einander durchgeführt, um die Regeln zu aktivieren
service fail2ban stop && service iptables stop
iptables -F
cp /root/vorlage_iptables /etc/sysconfig/iptables
service iptables start %% service fail2ban start