In unserer heutigen Episode der pascom-brothers beschäftigen wir uns mit dem Thema "Filter Strategien" unter IP Tables. Dabei schauen wir uns die Strategien für das Firewalling an.
Prinzipiell gibt es 2 Möglichkeiten:
A. Whitelisting deaktiviert generell alle Verbindungen und man muss explizit angeben, welche Strecken erlaubt werden sollen.
B. Blacklisting hingegen funktioniert genau umgekehrt. Alle Verbindungen sind zuerst einmal erlaubt und ich muss genau angeben, welche Verbindungen nicht gestattet sind.
Dabei sollte man immer vorher überlegen, welcher Anwendungsfall Sinn macht.
Bei IPTables ist der Defaultwert auf Blacklisting gesetzt. Wäre es anders, wäre beim Start jegliche Kommunikation unterbunden.
Der Befehl iptables -L -v listet die vorhanden Tables auf. In unserem letzten Video haben wir bereits 3 Chains definiert.
Bei allen 3 Chains ist für die default Firewalling Policy ACCEPT gesetzt, dass bedeutet, dass das Blacklisting gesetzt ist und alle Verbindungen erlaubt sind.
Als Beispiel werden wir nun einmal die Verbindung zum DNS Server zu google (8.8.8.8) verbieten.
iptables -A FORWARD -d 8.8.8.8 -j
A = Append
d = Destination
j = Target/Ziel
DROP = lässt die Verbindung fallen, also verbietet die Verbindung
Der Aufbau des Befehls sieht wie folgt aus:
"iptables -A" hängt an die folgende Chain "CHAINNAME" die Bedingung - hier an die Destination "-d 8.8.8.8" - die Aktion "Drop" die Verbindung zu 8.8.8.8.
(WICHTIG: der Table ist Case Sensitive, daher muss ich den Tablenamen groß schreiben.)
Mehr von den pascom-brothers:
► Unser Blog • https://www.pascom.net/de/blog
► Gesamte DMZ Playlist • https://goo.gl/ifD900
► Gesamte IPTables Playlist • http://goo.gl/km98sj
► Gesamte MikroTik Playlist • http://goo.gl/yjSWGg
► pascom brothers Playlist • http://goo.gl/IFUDvo
Mehr Infos über uns:
► pascom VoIP PBX • https://www.pascom.net/de/
3 Comments