Ip-tables als Firewall auf Maschinenebene: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
Keine Bearbeitungszusammenfassung |
Keine Bearbeitungszusammenfassung |
||
| Zeile 12: | Zeile 12: | ||
:<code>iptables -F</code> | :<code>iptables -F</code> | ||
:<code>cp /root/vorlage_iptables /etc/sysconfig/iptables</code> | :<code>cp /root/vorlage_iptables /etc/sysconfig/iptables</code> | ||
:<code>service | :<code>service iptables start %% service fail2ban start</code> | ||
Version vom 12. November 2019, 11:20 Uhr
Das Regelwerk für die iptables ist bereits als Vorlage auf jedem Shared-Server angelegt.
(Ansonsten wie folgt aus unserem hauseigenen "Repo" zu beziehen: wget --user=Shopbenutzer12 --password='9k2aS2s' -P /root/ https://www.estugo.de/files/scripts/vorlage_iptables)
- Um die Regeln nun auf einem anderen Server auszurollen, muss die Vorlage auf dem Zielsystem angepasst werden in (aktuell) Zeile 23
- -A INPUT -s 37.218.252.213/32 -m comment --comment "Eigene IP-Adresse" -j ACCEPT
- Hier muss selbstverständlich die korrekte IP-Adresse eingetragen werden.
mcedit /root/vorlage_iptables
- Danach habe ich Folgende 4 Befehle nach einander durchgeführt, um die Regeln zu aktivieren
service fail2ban stop && service iptables stopiptables -Fcp /root/vorlage_iptables /etc/sysconfig/iptablesservice iptables start %% service fail2ban start