<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=Linux_-_Netzwerk_und_Serveradminstration_Firewall_Debian</id>
	<title>Linux - Netzwerk und Serveradminstration Firewall Debian - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=Linux_-_Netzwerk_und_Serveradminstration_Firewall_Debian"/>
	<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Linux_-_Netzwerk_und_Serveradminstration_Firewall_Debian&amp;action=history"/>
	<updated>2026-05-14T16:02:26Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Xinux Wiki</subtitle>
	<generator>MediaWiki 1.35.1</generator>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Linux_-_Netzwerk_und_Serveradminstration_Firewall_Debian&amp;diff=69356&amp;oldid=prev</id>
		<title>Thomas.will: Die Seite wurde neu angelegt: „= Firewall = = Routing und Masquerading = {{#drawio:5102-masquerade}} * Damit die Firewall als Internet-Router fungieren kann, muss die Quell-IP der Pakete umg…“</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Linux_-_Netzwerk_und_Serveradminstration_Firewall_Debian&amp;diff=69356&amp;oldid=prev"/>
		<updated>2026-05-03T10:22:57Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „= Firewall = = Routing und Masquerading = {{#drawio:5102-masquerade}} * Damit die Firewall als Internet-Router fungieren kann, muss die Quell-IP der Pakete umg…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;= Firewall =&lt;br /&gt;
= Routing und Masquerading =&lt;br /&gt;
{{#drawio:5102-masquerade}}&lt;br /&gt;
* Damit die Firewall als Internet-Router fungieren kann, muss die Quell-IP der Pakete umgeschrieben werden&lt;br /&gt;
* Dazu müssen Firewall-Regeln unter [nftables Masquerade|nftables]] erstellt werden, das machen wir weiter unten.&lt;br /&gt;
&lt;br /&gt;
=Wir klonen das debian-template=&lt;br /&gt;
Folgendes stellen wir ein&lt;br /&gt;
{| class=&amp;quot;wikitable&amp;quot;&lt;br /&gt;
! Attribut !! Wert !! Netzwerk / Typ&lt;br /&gt;
|-&lt;br /&gt;
| '''Name''' || fw || -&lt;br /&gt;
|-&lt;br /&gt;
| '''RAM''' || 4 GB || -&lt;br /&gt;
|-&lt;br /&gt;
| '''CPU''' || 4 Kerne || -&lt;br /&gt;
|-&lt;br /&gt;
| '''1. NIC''' || WAN || Bridge br0&lt;br /&gt;
|-&lt;br /&gt;
| '''2. NIC''' || DMZ || Internes Netzwerk (Client-Netz)&lt;br /&gt;
|-&lt;br /&gt;
| '''3. NIC''' || LAN || Internes Netzwerk (Demilitarized Zone)&lt;br /&gt;
|-&lt;br /&gt;
| '''4. NIC''' || SERVER || Internes Netzwerk (Server-Netz)&lt;br /&gt;
|}&lt;br /&gt;
&lt;br /&gt;
=Erklärung=&lt;br /&gt;
*XX = Platznummer&lt;br /&gt;
*Y = Klassensaal&lt;br /&gt;
=Hostname=&lt;br /&gt;
*hostnamectl set-hostname fw.it2XX.int&lt;br /&gt;
&lt;br /&gt;
=Interfaces=&lt;br /&gt;
*cat /etc/network/interfaces&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
source /etc/network/interfaces.d/*&lt;br /&gt;
&lt;br /&gt;
# The loopback network interface&lt;br /&gt;
auto lo&lt;br /&gt;
iface lo inet loopback&lt;br /&gt;
&lt;br /&gt;
# The primary network interface&lt;br /&gt;
#WAN&lt;br /&gt;
auto enp0s3&lt;br /&gt;
iface enp0s3 inet static&lt;br /&gt;
 address 192.168.Y.2XX/24&lt;br /&gt;
 gateway 192.168.Y.254&lt;br /&gt;
 dns-nameservers 192.168.Y.88 &lt;br /&gt;
 dns-search it2XX.int&lt;br /&gt;
 post-up ip route add 10.88.0.0/16 via 192.168.Y.88&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#DMZ&lt;br /&gt;
auto enp0s8&lt;br /&gt;
iface enp0s8 inet static&lt;br /&gt;
 address 10.88.2XX.1/24&lt;br /&gt;
&lt;br /&gt;
#LAN&lt;br /&gt;
auto enp0s9&lt;br /&gt;
iface enp0s9 inet static&lt;br /&gt;
 address 172.26.2XX.1/24&lt;br /&gt;
&lt;br /&gt;
&lt;br /&gt;
#SERVER&lt;br /&gt;
auto enp0s10&lt;br /&gt;
iface enp0s10 inet static&lt;br /&gt;
 address 10.2XX.1.1/24&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
=Reboot=&lt;br /&gt;
*systemctl reboot&lt;br /&gt;
&lt;br /&gt;
=SSH Keys hinterlegen=&lt;br /&gt;
*[[SSH Keys hinterlegen fw]]&lt;br /&gt;
&lt;br /&gt;
=NAT mit nftables=&lt;br /&gt;
;Datei erstellen, alles was drin ist kann raus&lt;br /&gt;
*cat /etc/nftables.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
#!/usr/sbin/nft -f&lt;br /&gt;
&lt;br /&gt;
# Variablen&lt;br /&gt;
define LAN = 172.26.2XX.0/24&lt;br /&gt;
define SERVER = 10.2XX.1.0/24&lt;br /&gt;
define DMZ = 10.88.2XX.0/24&lt;br /&gt;
&lt;br /&gt;
# Alte Regeln löschen (flush)&lt;br /&gt;
flush ruleset&lt;br /&gt;
&lt;br /&gt;
# NAT-Tabelle erstellen/verwenden&lt;br /&gt;
table ip nat {&lt;br /&gt;
    chain postrouting {&lt;br /&gt;
        type nat hook postrouting priority 100; policy accept;&lt;br /&gt;
        &lt;br /&gt;
        # DMZ nach 192.168.Y.0/24 - kein NAT (RETURN)&lt;br /&gt;
        ip saddr $DMZ ip daddr 192.168.Y.0/24 return&lt;br /&gt;
        &lt;br /&gt;
        # DMZ nach 10.88.0.0/16 - kein NAT (RETURN)&lt;br /&gt;
        ip saddr $DMZ ip daddr 10.88.0.0/16 return&lt;br /&gt;
        &lt;br /&gt;
        # DMZ nach außen (enp0s3) - Masquerade&lt;br /&gt;
        ip saddr $DMZ oif enp0s3 masquerade&lt;br /&gt;
        &lt;br /&gt;
        # LAN nach außen - Masquerade&lt;br /&gt;
        ip saddr $LAN oif enp0s3 masquerade&lt;br /&gt;
        &lt;br /&gt;
        # SERVER nach außen - Masquerade&lt;br /&gt;
        ip saddr $SERVER oif enp0s3 masquerade&lt;br /&gt;
    }&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
;Firewall aktivieren&lt;br /&gt;
*systemctl enable nftables --now&lt;br /&gt;
;Kontrolle&lt;br /&gt;
*nft list ruleset&lt;br /&gt;
&lt;br /&gt;
=Forward=&lt;br /&gt;
*echo &amp;quot;net.ipv4.ip_forward=1&amp;quot; &amp;gt; /etc/sysctl.d/99-ipforward.conf&lt;br /&gt;
*sysctl -p /etc/sysctl.d/99-ipforward.conf&lt;br /&gt;
&lt;br /&gt;
=Reboot=&lt;br /&gt;
*systemctl reboot&lt;br /&gt;
=Allgemeine Tests=&lt;br /&gt;
;Kontrolle der IPs&lt;br /&gt;
*ip a s &lt;br /&gt;
;Kontrolle der Routen&lt;br /&gt;
*ip r s &lt;br /&gt;
;Kontrolle Nameserver&lt;br /&gt;
*cat /etc/resolv.conf&lt;br /&gt;
;Kontrolle NFTables&lt;br /&gt;
*nft list ruleset&lt;br /&gt;
;Kontrolle IPFORWARD&lt;br /&gt;
*cat /proc/sys/net/ipv4/ip_forward&lt;/div&gt;</summary>
		<author><name>Thomas.will</name></author>
	</entry>
</feed>