Code: Alles auswählen
iptables -A INPUT -p icmp --icmp-type 0 -m state --state ESTABLISHED,RELATED -j ACCEPT
Habe irgendwo im Netz gelesen dies sei die Regel um pings zu erlauben, ist scheinbar aber nonsens...(?)
Code: Alles auswählen
iptables -A INPUT -p icmp --icmp-type 0 -m state --state ESTABLISHED,RELATED -j ACCEPT
Code: Alles auswählen
apt-get update
apt-get install iptables
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -I INPUT -p tcp --dport 22 -j ACCEPT
iptables -I INPUT -p tcp --dport 80 -j ACCEPT
iptables -I INPUT -p tcp --dport 443 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type 0 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -j DROP
apt-get install iptables-persistent # !!! Und beim Installationsvorgang die Fragen ob die aktuellen Regeln gespeichert werden sollen mit "Ja" beantworten !!!
init 6 # !!! Mit einem Reboot testen, ob die obere Instruktion geklappt hat !!!
Nimm mal --icmp-type 8/0jmar83 hat geschrieben:10.01.2019 14:28:02das geht scheinbar nicht:Code: Alles auswählen
iptables -A INPUT -p icmp --icmp-type 0 -m state --state ESTABLISHED,RELATED -j ACCEPT
Dann handelt es sich nicht um "ESTABLISHED,RELATED"-, sondern um "NEW"-Datenpakete? Siehe deine iptables-Regel.
EDIT:
Code: Alles auswählen
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
Code: Alles auswählen
iptables -A INPUT -p icmp --icmp-type 8 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
Stimmtmat6937 hat geschrieben:10.01.2019 14:35:49Dann handelt es sich nicht um "ESTABLISHED,RELATED"-, sondern um "NEW"-Datenpakete? Siehe deine iptables-Regel.
Code: Alles auswählen
iptables -A INPUT -p icmp --icmp-type 8/0 -m state --state NEW -j ACCEPT
iptables -A OUTPUT -p icmp --icmp-type 8/0 -m state --state NEW -j ACCEPT
Das ist von der default policy der OUTPUT chain abhängig. Wenn diese auf ACCEPT ist, wir keine Regel benötigt.MSfree hat geschrieben:10.01.2019 14:42:54Um auch das Ping-Echo zu erlauben braucht man noch die OUTPUT-Regel.
Code: Alles auswählen
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -I INPUT -p tcp --dport 22 -j ACCEPT
iptables -I INPUT -p tcp --dport 80 -j ACCEPT
iptables -I INPUT -p tcp --dport 443 -j ACCEPT
iptables -A INPUT -p icmp --icmp-type 8/0 -m state --state NEW -j ACCEPT
iptables -A OUTPUT -p icmp --icmp-type 8/0 -m state --state NEW -j ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -j DROP
dpkg-reconfigure iptables-persistent
init 6
Oder:jmar83 hat geschrieben:10.01.2019 14:55:18Code: Alles auswählen
dpkg-reconfigure iptables-persistent
Code: Alles auswählen
service netfilter-persistent save
Wie sind z. Zt. die Ausgaben von:
Code: Alles auswählen
ls -la /etc/iptables/rules.v4
cat /etc/iptables/rules.v4
Das sollte kein Problem sein. Wenn man mit einem eigene Skript iptabels etabliert, dann werden sie halt danach "persistent" gemacht und sind nach dem nächsten Boot wieder vorhanden.inne hat geschrieben:10.01.2019 14:59:55......Code: Alles auswählen
dpkg-reconfigure iptables-persistent
Code: Alles auswählen
service netfilter-persistent save
Das dpkg-reconfigure ist eher für die Paketeinrichtung gedacht. Die Idee das auch so wie du jetzt zu benutzen hatte ich noch gar nicht und fand das aber ok.jmar83 hat geschrieben:10.01.2019 15:05:55Keine Ahnung...
Was ist der Unterschied zwischen den Befehlen?
Code: Alles auswählen
-rw-r--r-- 1 root root 566 Jan 10 15:06 /etc/iptables/rules.v4
Code: Alles auswählen
# Generated by iptables-save v1.6.0 on Thu Jan 10 15:06:43 2019
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [1395:528297]
-A INPUT -p tcp -m tcp --dport 443 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 80 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 22 -j ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 8/0 -m state --state NEW -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -j DROP
-A OUTPUT -p icmp -m icmp --icmp-type 8/0 -m state --state NEW -j ACCEPT
COMMIT
# Completed on Thu Jan 10 15:06:43 2019
OK.jmar83 hat geschrieben:10.01.2019 15:32:33Code: Alles auswählen
# Generated by iptables-save v1.6.0 on Thu Jan 10 15:06:43 2019 *filter :INPUT ACCEPT [0:0] :FORWARD ACCEPT [0:0] :OUTPUT ACCEPT [1395:528297] -A INPUT -p tcp -m tcp --dport 443 -j ACCEPT -A INPUT -p tcp -m tcp --dport 80 -j ACCEPT -A INPUT -p tcp -m tcp --dport 22 -j ACCEPT -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT -A INPUT -p icmp -m icmp --icmp-type 8/0 -m state --state NEW -j ACCEPT -A INPUT -i lo -j ACCEPT -A INPUT -j DROP -A OUTPUT -p icmp -m icmp --icmp-type 8/0 -m state --state NEW -j ACCEPT COMMIT # Completed on Thu Jan 10 15:06:43 2019
Code: Alles auswählen
# allow ping (echo request) at limited rate. 2nd rule needed to handle established.
ip6 nexthdr icmpv6 icmpv6 type echo-request limit rate 10/second accept
ip6 nexthdr icmpv6 icmpv6 type echo-request counter log prefix "nft-ping_flood " drop
ip protocol icmp icmp type echo-request limit rate 10/second accept
ip protocol icmp icmp type echo-request counter log prefix "nft-ping_flood " drop
Kann man nftables auch neben iptables verwenden, oder gibt es da Konflikte? Z. B. den eingehenden Traffic sichert man mit iptables ab und erst mal als Test, den ausgehenden Traffic sichert man mit nftables ab.ingo2 hat geschrieben:10.01.2019 23:02:15Auch in Stretch gibt's nftables im Repository. Ich selbst habe gleich die aktuelle Version aus "stretch-backports" installiert un das läuft einwandfrei.
Das sollte gehen. Allerdings kann man, wenn man schon einzelne Regeln auf nftables umstellt, gleich den ganzen Regelsatz umstellen. Irgendwann in der Zukunft könnte es passieren, daß iptables aus dem Kernel entfernt wird, so daß man dann sowieso gezwungen ist, nftables zu verwenden.mat6937 hat geschrieben:10.01.2019 23:28:51Kann man nftables auch neben iptables verwenden, oder gibt es da Konflikte?
Das ist schon richtig bzw. klar. Mir geht es ja nur ums einarbeiten bzw. daran gewöhnen und deshalb auch erstmal nur in der OUTPUT chain, weil ich dort keine iptables-Regeln habe.MSfree hat geschrieben:11.01.2019 08:18:04...Irgendwann in der Zukunft könnte es passieren, daß iptables aus dem Kernel entfernt wird, so daß man dann sowieso gezwungen ist, nftables zu verwenden.