Osprey
Teammitglied
- Registriert
- 30. Dezember 2011
- Beiträge
- 16.003
- Lösungen
- 8
- Reaktionspunkte
- 17.413
- Punkte
- 1.093
- Ort
- Im wilden Süden
Hallo zusammen,
Es gibt viele Anleitungen um eine Firewall zu bauen die ich allerdings etwas kompliziert finde mit umständlichen startscripts usw...einfach nicht Newbie geeignet.
Aus diesem Grund und zur euren eigene Sicherheit (da viele einen VPS oder Root gemietet haben "ohne" Firewall Schutz) hier eine kurze Anleitung:
Beispiel 3 geöffnete Ports und der Rest ist Dicht!
- TCP Port 22 für ssh
- TCP Port 54321 für CCcam
- TCP Port 56789 für cs378x
Als erstes installieren wir auf dem Server die Firewall
Jetzt fangen wir an die Regeln zu definieren.
Wir möchten ja unsere Verbindung die gerade besteht erhalten und zusätzlich unsere 3 Ports freischalten, und so wird es gemacht:
Die ersten 3 Regeln sind für die interne Kommunikation und die bestehenden Verbindungen nach Außen.
Die anderen 3 definieren die Ports und die am Schluss (7) "immer" die Letzte Regel schließt alle restlichen Ports.
Jetzt schauen wir uns die Ausgabe von iptables -L an und schauen ob alles passt....Prima!
Als nächstes speichern wir die Regeln in eine Datei
Die Firewall soll bei Neustart des Servers aktiviert werden ohne koplizierte Scripts, also machen wir einen crontab Eintrag.
Falls ihr ipc nutzt mit i jobs ansonsten mit nano /etc/crontab
Immer wieder prüfen ob die Firewall aktiv ist kann man einfach beim Aufruf von iptables -L
Solltet ihr im laufenden Betrieb mal einen Port zusätzlich öffnen wollen, ist es auch kein Problem und ich empfehle es an die 4 Stelle unserer Regeln hinzuzufügen.
Bsp. udp Port 55443
Und nicht vergessen bei jeder Änderung der Regeln abzuspeichern in unsere Datei, ansonsten startet der Server mit der letzten Konfiguration
LG Osprey
Es gibt viele Anleitungen um eine Firewall zu bauen die ich allerdings etwas kompliziert finde mit umständlichen startscripts usw...einfach nicht Newbie geeignet.
Aus diesem Grund und zur euren eigene Sicherheit (da viele einen VPS oder Root gemietet haben "ohne" Firewall Schutz) hier eine kurze Anleitung:
Beispiel 3 geöffnete Ports und der Rest ist Dicht!
- TCP Port 22 für ssh
- TCP Port 54321 für CCcam
- TCP Port 56789 für cs378x
Als erstes installieren wir auf dem Server die Firewall
Code:
apt-get update && apt-get install iptables
Wir möchten ja unsere Verbindung die gerade besteht erhalten und zusätzlich unsere 3 Ports freischalten, und so wird es gemacht:
Code:
iptables -F
iptables -A INPUT -i lo -j ACCEPT
iptables -A OUTPUT -o lo -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport 54321 -j ACCEPT
iptables -A INPUT -p tcp --dport 56789 -j ACCEPT
iptables -A INPUT -j DROP
Die anderen 3 definieren die Ports und die am Schluss (7) "immer" die Letzte Regel schließt alle restlichen Ports.
Jetzt schauen wir uns die Ausgabe von iptables -L an und schauen ob alles passt....Prima!
Als nächstes speichern wir die Regeln in eine Datei
Code:
iptables-save > /etc/iptables.rules
Falls ihr ipc nutzt mit i jobs ansonsten mit nano /etc/crontab
Code:
@reboot root iptables-restore < /etc/iptables.rules
Immer wieder prüfen ob die Firewall aktiv ist kann man einfach beim Aufruf von iptables -L
Solltet ihr im laufenden Betrieb mal einen Port zusätzlich öffnen wollen, ist es auch kein Problem und ich empfehle es an die 4 Stelle unserer Regeln hinzuzufügen.
Bsp. udp Port 55443
Code:
iptables -I INPUT 4 -p udp --dport 55443 -j ACCEPT
Code:
iptables-save > /etc/iptables.rules
LG Osprey
Zuletzt bearbeitet: