====== iptables ====== ===== Regeln zurücksetzen ===== iptables -F ===== Standard-Policy setzen ===== iptables -P CHAIN ACTION CHAIN: INPUT, FORWARD, OUTPUT ACTION: ACCEPT, DROP ===== Regeln definieren ===== iptables -A CHAIN -s SourceIP -i Interface0 -o Interface1 -d DestinationIP \ --sport Sourceports --dport DestinationPorts -p Protocol -m conntrack --ctstate ConnectionState -j ACTION CHAIN: INPUT, OUTPUT oder FORWARD Interface0: Name des lokalen Interfaces (lo, eth0, enp0s3,...) Interface1: Name des lokalen Interfaces (lo, eth0, enp0s3,...) SourceIP: Quell-IP-Adresse, wenn fehlt: Alle DestinationIP: Ziel-IP-Adresse, wenn fehlt: Alle Sourceports: Quell-Ports, wenn fehlt: Alle Destinationports: Ziel-Ports, wenn fehlt: Alle Protocol: tcp, udp, ... (([[https://www.iana.org/assignments/protocol-numbers/protocol-numbers.xhtml]])) -m conntrack: optional: Verbindungsstatus, ctstate erforderlich Connectionstate: NEW,ESTABLISHED,RELATED ((Mehrfachnennung durch Komma getrennt möglich)) ===== NAT-Maskierung ===== iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE ===== Wichtige Hinweise ===== * iptables-definierte Regeln bleiben nur im System, wenn sie nach einem Neustart eingegeben oder erneut ausgeführt werden ((rc.local)) * CHAIN INPUT reicht nur aus, wenn der Server den zugehörigen Dienst selber hostet und/oder nutzt. Wenn der Server Clients bedienen soll, muss auch eine FORWARD-Regel her, die zwischen externem LAN-Interface und internem LAN-Interface verbindet [[https://www.digitalocean.com/community/tutorials/how-to-list-and-delete-iptables-firewall-rules|Quelle]], [[https://www.ionos.de/digitalguide/server/tools/iptables-tutorial-regelwerk-fuer-datenpakete-erstellen/|Quelle]], [[https://linux.die.net/man/8/iptables|Quelle]]