<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=Stateful_Firewall_vs._Stateless_Firewall</id>
	<title>Stateful Firewall vs. Stateless Firewall - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=Stateful_Firewall_vs._Stateless_Firewall"/>
	<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Stateful_Firewall_vs._Stateless_Firewall&amp;action=history"/>
	<updated>2026-05-14T19:32:59Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Xinux Wiki</subtitle>
	<generator>MediaWiki 1.35.1</generator>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Stateful_Firewall_vs._Stateless_Firewall&amp;diff=66887&amp;oldid=prev</id>
		<title>Thomas.will: Die Seite wurde neu angelegt: „=ipchains Client-Only Firewall (strenger Block)=  ==Ziel== *Default Policy DENY *Nur ausgehende TCP-Verbindungen zu 80, 443, 993, 25 *Antwortverkehr nur von di…“</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Stateful_Firewall_vs._Stateless_Firewall&amp;diff=66887&amp;oldid=prev"/>
		<updated>2026-02-16T08:38:41Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „=ipchains Client-Only Firewall (strenger Block)=  ==Ziel== *Default Policy DENY *Nur ausgehende TCP-Verbindungen zu 80, 443, 993, 25 *Antwortverkehr nur von di…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;=ipchains Client-Only Firewall (strenger Block)=&lt;br /&gt;
&lt;br /&gt;
==Ziel==&lt;br /&gt;
*Default Policy DENY&lt;br /&gt;
*Nur ausgehende TCP-Verbindungen zu 80, 443, 993, 25&lt;br /&gt;
*Antwortverkehr nur von diesen Ports&lt;br /&gt;
*Nur Ephemeral-Zielports (1024–65535)&lt;br /&gt;
*Keine pauschalen ! -y Regeln&lt;br /&gt;
&lt;br /&gt;
==Reset und Default Policies==&lt;br /&gt;
*ipchains -F&lt;br /&gt;
*ipchains -P input DENY&lt;br /&gt;
*ipchains -P output DENY&lt;br /&gt;
*ipchains -P forward DENY&lt;br /&gt;
&lt;br /&gt;
==Loopback erlauben==&lt;br /&gt;
*ipchains -A input -i lo -j ACCEPT&lt;br /&gt;
*ipchains -A output -i lo -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
==Ausgehende Verbindungen (strikt mit Ephemeral Source Ports)==&lt;br /&gt;
*ipchains -A output -p tcp --sport 1024:65535 --dport 80  -j ACCEPT&lt;br /&gt;
*ipchains -A output -p tcp --sport 1024:65535 --dport 443 -j ACCEPT&lt;br /&gt;
*ipchains -A output -p tcp --sport 1024:65535 --dport 993 -j ACCEPT&lt;br /&gt;
*ipchains -A output -p tcp --sport 1024:65535 --dport 25  -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
==Eingehende Antworten (kein reines SYN, nur erlaubte Service-Ports)==&lt;br /&gt;
*ipchains -A input -p tcp ! -y --sport 80  --dport 1024:65535 -j ACCEPT&lt;br /&gt;
*ipchains -A input -p tcp ! -y --sport 443 --dport 1024:65535 -j ACCEPT&lt;br /&gt;
*ipchains -A input -p tcp ! -y --sport 993 --dport 1024:65535 -j ACCEPT&lt;br /&gt;
*ipchains -A input -p tcp ! -y --sport 25  --dport 1024:65535 -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
==Ergebnis==&lt;br /&gt;
*Nur definierte Client-Verbindungen erlaubt&lt;br /&gt;
*Keine eingehenden neuen TCP-Verbindungen möglich&lt;br /&gt;
*Antwortverkehr nur passend zu erlaubten Zielports&lt;br /&gt;
*Maximal saubere Umsetzung innerhalb der ipchains-Architektur&lt;br /&gt;
&lt;br /&gt;
=iptables Client-Only Firewall (stateful, sauber)=&lt;br /&gt;
&lt;br /&gt;
==Ziel==&lt;br /&gt;
*Default Policy DROP&lt;br /&gt;
*Nur ausgehende TCP-Verbindungen zu 80, 443, 993, 25&lt;br /&gt;
*Antwortverkehr ausschließlich ESTABLISHED,RELATED&lt;br /&gt;
*Keine Pseudo-State-Tricks notwendig&lt;br /&gt;
&lt;br /&gt;
==Reset und Default Policies==&lt;br /&gt;
*iptables -F&lt;br /&gt;
*iptables -X&lt;br /&gt;
*iptables -P INPUT DROP&lt;br /&gt;
*iptables -P OUTPUT DROP&lt;br /&gt;
*iptables -P FORWARD DROP&lt;br /&gt;
&lt;br /&gt;
==Loopback erlauben==&lt;br /&gt;
*iptables -A INPUT -i lo -j ACCEPT&lt;br /&gt;
*iptables -A OUTPUT -o lo -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
==Bereits bestehende Verbindungen erlauben==&lt;br /&gt;
*iptables -A INPUT  -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
*iptables -A OUTPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
==Neue ausgehende Verbindungen erlauben==&lt;br /&gt;
*iptables -A OUTPUT -p tcp --dport 80  -m conntrack --ctstate NEW -j ACCEPT&lt;br /&gt;
*iptables -A OUTPUT -p tcp --dport 443 -m conntrack --ctstate NEW -j ACCEPT&lt;br /&gt;
*iptables -A OUTPUT -p tcp --dport 993 -m conntrack --ctstate NEW -j ACCEPT&lt;br /&gt;
*iptables -A OUTPUT -p tcp --dport 25  -m conntrack --ctstate NEW -j ACCEPT&lt;br /&gt;
&lt;br /&gt;
==Ergebnis==&lt;br /&gt;
*Nur definierte Client-Verbindungen möglich&lt;br /&gt;
*Keine eingehenden neuen TCP-Verbindungen&lt;br /&gt;
*Antwortverkehr nur für tatsächlich bestehende Sessions&lt;br /&gt;
*Echtes Stateful Filtering durch Conntrack&lt;/div&gt;</summary>
		<author><name>Thomas.will</name></author>
	</entry>
</feed>