Aufgabe nftables Filter
Version vom 27. Juni 2025, 05:04 Uhr von Thomas.will (Diskussion | Beiträge) (Die Seite wurde neu angelegt: „==kit Host== Der Kit Host soll Vollzugriff auf die Firewall haben. ==mail.it2xx.int== 22/tcp open ssh (openssh)) (Wir verlegen den Port auf 6666) (Partn…“)
kit Host
Der Kit Host soll Vollzugriff auf die Firewall haben.
mail.it2xx.int
22/tcp open ssh (openssh)) (Wir verlegen den Port auf 6666) (Partnernetz und Host freischalten, ansonsten vpn) 25/tcp open smtp (postfix) (wird frei geschaltet) 80/tcp open http (apache2) (wird frei geschaltet) 443/tcp open http (apache2) (wird frei geschaltet) 143/tcp open imap (dovecot) (wird nicht frei geschaltet) 465/tcp open smtps (postfix) (wird frei geschaltet) 993/tcp open imaps (dovecot) (wird frei geschaltet) 3306 /tcp open mysqld (127.0.0.1) (mariadb)
www.it2xx.int
22/tcp open ssh (openssh)) (Wir verlegen den Port auf 6666) (Partnernetz und Host freischalten, ansonsten vpn) 80/tcp open http (apache2) (wird frei geschaltet) 443/tcp open https (apache2) (wird frei geschaltet)
ns.it2xx.int
22/tcp open ssh (openssh)) (Wir verlegen den Port auf 6666) (Partnernetz und Host freischalten, ansonsten vpn) 53/tcp open domain (kan mann abschalten, eventuell freigeben für den secondary Nameserver) 53/udp open domain (wird frei geschaltet)
fw.it2xx.int
22/tcp open ssh (openssh)) (Wir verlegen den Port auf 6666) (Partnernetz und Host freischalten, ansonsten vpn)
Für den Anfang schalten wir allen anderen ausgehenden Verkehr frei Später gehen wir hin und werden nach und nach restriktiver.