Benutzer-Werkzeuge

Webseiten-Werkzeuge


tachtler:centos_8_-_iptables

Unterschiede

Hier werden die Unterschiede zwischen zwei Versionen angezeigt.

Link zu dieser Vergleichsansicht

Beide Seiten der vorigen RevisionVorhergehende Überarbeitung
Nächste Überarbeitung
Vorhergehende Überarbeitung
tachtler:centos_8_-_iptables [2019/12/28 08:04] klaustachtler:centos_8_-_iptables [2020/04/25 10:24] (aktuell) – [iptables] klaus
Zeile 612: Zeile 612:
 ===== Dienst/Deamon-Start einrichten ===== ===== Dienst/Deamon-Start einrichten =====
  
-Um ''iptables'', welcher als Dienst/Deamon als Hintergrundprozess läuft, auch nach einem Neustart des Servers zur Verfügung zu haben, soll der Dienst/Daemon mit dem Server mit gestartet werden, was mit nachfolgendem Befehl realisiert werden kann:+Um ''iptables'' und ''ip6tables'', welche als Dienste/Deamons als Hintergrundprozesse laufen, auch nach einem Neustart des Servers zur Verfügung zu haben, sollen die Dienste/Daemons mit dem Server mit gestartet werden, was mit nachfolgenden Befehlen realisiert werden kann:
 <code> <code>
 # systemctl enable iptables.service # systemctl enable iptables.service
 Created symlink /etc/systemd/system/basic.target.wants/iptables.service → /usr/lib/systemd/system/iptables.service. Created symlink /etc/systemd/system/basic.target.wants/iptables.service → /usr/lib/systemd/system/iptables.service.
 +</code>
 +und
 +<code>
 +# systemctl enable ip6tables.service
 +Created symlink /etc/systemd/system/basic.target.wants/ip6tables.service → /usr/lib/systemd/system/ip6tables.service.
 </code> </code>
  
 Eine Überprüfung, ob beim Neustart des Server der ''iptables''-Dienst/Deamon wirklich mit gestartet wird, kann mit nachfolgendem Befehl erfolgen und sollte eine Anzeige, wie ebenfalls nachfolgend dargestellt ausgeben: Eine Überprüfung, ob beim Neustart des Server der ''iptables''-Dienst/Deamon wirklich mit gestartet wird, kann mit nachfolgendem Befehl erfolgen und sollte eine Anzeige, wie ebenfalls nachfolgend dargestellt ausgeben:
 <code> <code>
-# systemctl list-unit-files --type=service | grep -^iptables.service+# systemctl list-unit-files --type=service | grep -^ip't|6' 
 +ip6tables.service                           enabled        
 iptables.service                            enabled iptables.service                            enabled
 </code> </code>
Zeile 628: Zeile 634:
 enabled enabled
 </code> </code>
 +und
 +<code>
 +# systemctl is-enabled ip6tables.service
 +enabled
 +</code>
 +
 +===== Erster Start =====
 +
 +==== iptables ====
 +
 +Nachfolgender Befehl führt den ersten Start des Dienstes/Daemons ''iptables'' aus:
 +<code>
 +# systemctl start iptables.service
 +</code>
 +
 +Mit nachfolgendem Befehl kann ünberprüft werden, ob der Dienst/Daemon ordnungsgemäß gestartet wurde und läuft:
 +<code>
 +# systemctl status iptables.service
 +● iptables.service - IPv4 firewall with iptables
 +   Loaded: loaded (/usr/lib/systemd/system/iptables.service; enabled; vendor pr>
 +   Active: active (exited) since Sat 2019-12-28 08:06:00 CET; 8s ago
 +  Process: 9573 ExecStart=/usr/libexec/iptables/iptables.init start (code=exite>
 + Main PID: 9573 (code=exited, status=0/SUCCESS)
 +
 +Dec 28 08:06:00 localhost.localdomain systemd[1]: Starting IPv4 firewall with i>
 +Dec 28 08:06:00 localhost.localdomain iptables.init[9573]: iptables: Applying f>
 +Dec 28 08:06:00 localhost.localdomain systemd[1]: Started IPv4 firewall with ip>
 +</code>
 +
 +Nachfolgender Befehl überprüft, ob eine Regelsatz aktiv ist:
 +<code>
 +# iptables -nvL
 +Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 + pkts bytes target     prot opt in     out     source               destination         
 +  148 10796 ACCEPT     all  --  *      *       0.0.0.0/           0.0.0.0/           state RELATED,ESTABLISHED
 +    0     0 ACCEPT     icmp --  *      *       0.0.0.0/           0.0.0.0/          
 +    0     0 ACCEPT     all  --  lo           0.0.0.0/           0.0.0.0/          
 +    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/           0.0.0.0/           state NEW tcp dpt:22
 +    0     0 REJECT     all  --  *      *       0.0.0.0/           0.0.0.0/           reject-with icmp-host-prohibited
 +
 +Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 + pkts bytes target     prot opt in     out     source               destination         
 +    0     0 REJECT     all  --  *      *       0.0.0.0/           0.0.0.0/           reject-with icmp-host-prohibited
 +
 +Chain OUTPUT (policy ACCEPT 84 packets, 10872 bytes)
 + pkts bytes target     prot opt in     out     source               destination
 +</code>
 +
 +==== ip6tables ====
 +
 +Nachfolgender Befehl fürt den ersten Start des Dienstes/Daemons ''ip6tables'' aus:
 +<code>
 +# systemctl start ip6tables.service
 +</code>
 +
 +Mit nachfolgendem Befehl kann ünberprüft werden, ob der Dienst/Daemon ordnungsgemäß gestartet wurde und läuft:
 +<code>
 +# systemctl status ip6tables.service
 +● ip6tables.service - IPv6 firewall with ip6tables
 +   Loaded: loaded (/usr/lib/systemd/system/ip6tables.service; enabled; vendor p>
 +   Active: active (exited) since Sat 2019-12-28 08:37:13 CET; 44s ago
 +  Process: 15116 ExecStart=/usr/libexec/iptables/ip6tables.init start (code=exi>
 + Main PID: 15116 (code=exited, status=0/SUCCESS)
 +
 +Dec 28 08:37:13 localhost.localdomain systemd[1]: Starting IPv6 firewall with i>
 +Dec 28 08:37:13 localhost.localdomain ip6tables.init[15116]: ip6tables: Applyin>
 +Dec 28 08:37:13 localhost.localdomain systemd[1]: Started IPv6 firewall with ip>
 +</code>
 +
 +Nachfolgender Befehl überprüft, ob eine Regelsatz aktiv ist:
 +<code>
 +# ip6tables -nvL
 +Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
 + pkts bytes target     prot opt in     out     source               destination         
 +    0     0 ACCEPT     all      *      *       ::/                ::/                state RELATED,ESTABLISHED
 +    0     0 ACCEPT     icmpv6    *      *       ::/                ::/               
 +    0     0 ACCEPT     all      lo           ::/                ::/               
 +    0     0 ACCEPT     tcp      *      *       ::/                ::/                state NEW tcp dpt:22
 +    0     0 ACCEPT     udp      *      *       ::/                fe80::/64            udp dpt:546 state NEW
 +    0     0 REJECT     all      *      *       ::/                ::/                reject-with icmp6-adm-prohibited
 +
 +Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
 + pkts bytes target     prot opt in     out     source               destination         
 +    0     0 REJECT     all      *      *       ::/                ::/                reject-with icmp6-adm-prohibited
 +
 +Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
 + pkts bytes target     prot opt in     out     source               destination
 +</code>
 +
 +===== Weitere Informationen =====
 +
 +Weiterführende Informationen zu ''iptables'' innerhlab dieses DokuWikis können unter nachfolgendm internen Link abgerufen werden:
 +  * [[tachtler:iptables|iptables]]
  
tachtler/centos_8_-_iptables.1577516647.txt.gz · Zuletzt geändert: 2019/12/28 08:04 von klaus