Debian Firewall

Die Debian Firewall

Debian: Wie man eine Firewall einrichtet Aus Sicherheitsgründen sollten Sie eine Firewall unter Debian benutzen. Loggen Sie sich bei Debian als Verwalter ein und starten Sie das Gerät. Um die Firewall zu starten, müssen Sie den folgenden Kommandozeilenbefehl eingeben: "nano /etc/iptables.firewall.rules". Dieses File ist noch frei. Erweitern Sie die Dateien um folgende Kommandos und Regeln: Mit[ Strg] +[O] die Änderung sichern und den Nano-Editor mit[Strg] +[X] beenden.

Nachdem Sie die Änderung gesichert haben, müssen Sie sie mit "iptables-restore < /etc/iptables.firewall.rules" einspielen. Um die Steuerung zu aktivieren, muss der Eintrag "nano /etc/network/if-pre-up.d/firewall" eingegeben werden. Durch " chmod +x /etc/network/if-pre-up.d/firewall " machen Sie die Dateien ablauffähig. Die Linux-Minze - das beste Betriebssystem für Linux 9? Die Linux-Minze - das beste Betriebssystem für Linux 9?

Debian: Portierung in der Firewall - wie man es macht

Die Freigabe eines Ports in der Firewall unter Linux Debian erfordert nur wenige Momente. Zuerst öffnen Sie die Console als Verwalter unter Debian Linux. Zum Aktivieren von Ports in der Firewall benutzen Sie den Kommando "iptables -A". Wenn Sie beispielsweise den in der Firewall freigegebenen UDP-Port 33333 mit dem Kommando "iptables -A INPUT -p udp --dport 3333333 -j ACCEPT" benutzen wollen.

Wenn Sie einen anderen Anschluss freischalten wollen, müssen Sie lediglich den "3333333" durch einen anderen ersetzen.

mw-headline" id="iptables-save">iptables-save

In diesem Beitrag werden mehrere Wege aufgezeigt, um iptables-Regeln unter Linux permanent zu speichern. Mit dem Befehl für den Befehl für das Programm können die aktuellen iptables-Regeln für das Programm erzeugt und auf der Befehlszeile mit dem Befehl für das Programm für das Programm eingestellt werden. Diese können mit dem Befehl isptables-save für Windows XP in eine entsprechende Konfigurationsdatei geschrieben werden. Mit dem Befehl idtables-restore für Windows XP kann diese nachgeladen werden.

Falls Sie auch IPv6-Regeln nutzen wollen, können diese auch in einer separaten Konfigurationsdatei abspeichert werden. Die eingerichteten iptables-Regeln können mit den nachfolgenden Verfahren automatisch geladen werden: Es gibt seit Ubuntu 10.04 LTS (Lucid) und Debian 6.0 (Squeeze) ein Package mit dem Namen "iptables-persistent", das die hinterlegten iptables-Regeln automatisch lädt.

Überprüfen Sie nach der Installation, ob Ihre Regeln nach einem Neustart wie gewohnt hochgeladen werden.

Unter RHEL/CentOS 5/6 gibt es auch eine Möglichkeit, iptables-Regeln für die Bereiche für die Bereiche Internet, Netzwerk, IPv4 und Internet und Internet permanent zu hinterlegen. Dort gibt es einen Service namens "iptables". Das Regelwerk für TCP/IP wird in /etc/sysconfig/iptables und für TCP/IP in /etc/sysconfig/ip6tables abgelegt. Das Initskript kann auch dazu benutzt werden, die aktuelle Regel zu sichern.

Überprüfen Sie nach der Installation, ob Ihre Regeln nach einem Neustart wie gewohnt hochgeladen werden. Nach der standardmäßigen Verwendung von Firewall unter RHEL/CentOS 7 muss dieser Service zunächst abgeschaltet werden, um iptables weiter nutzen zu können. Das Regelwerk für TCP/IP wird in /etc/sysconfig/iptables und für TCP/IP in /etc/sysconfig/ip6tables abgelegt.

Das folgende Script kann auch dazu benutzt werden, die aktuelle Regel zu abspeichern. Überprüfen Sie nach der Installation, ob Ihre Regel nach einem Neustart wie gewohnt aufgerufen wird. Sie können die Regel nach dem Neustart mit dem folgenden Befehl aufrufen. lokaldomain systemd[1]: IPv4-Firewall mit iptables starten.... Okt 22 07:46:00 lokalhost. lokaldomain systemd[1] : IPv4-Firewall mit iptables gestartet.