workshop:sicherheit:firewall:nft
Unterschiede
Hier werden die Unterschiede zwischen zwei Versionen angezeigt.
| Beide Seiten der vorigen RevisionVorhergehende Überarbeitung | |||
| workshop:sicherheit:firewall:nft [2025/02/16 11:41] – Branislav Zeljak | workshop:sicherheit:firewall:nft [Unbekanntes Datum] (aktuell) – gelöscht - Externe Bearbeitung (Unbekanntes Datum) 127.0.0.1 | ||
|---|---|---|---|
| Zeile 1: | Zeile 1: | ||
| - | ====== nftables - Verwaltung von Firewalls in Linux ====== | ||
| - | |||
| - | **nftables** ist ein Framework zur Verwaltung von Netzwerkfilter-Regeln unter Linux, das **iptables** ersetzt und eine flexiblere und leistungsstärkere Lösung bietet. Es ermöglicht die Verwaltung von Firewall-Regeln, | ||
| - | |||
| - | ===== Syntax ===== | ||
| - | <code bash> | ||
| - | nft [Optionen] [Befehl] [Tabelle] [Kette] [Aktion] [Bedingungen] [Ziel] | ||
| - | </ | ||
| - | |||
| - | ===== Wichtige Optionen ===== | ||
| - | ^ Option | ||
| - | | `-f` | Lädt die Regeln aus einer Datei. | ||
| - | | `-a` | Zeigt die Regelnummern an. | | ||
| - | | `-v` | Gibt detaillierte Ausgaben. | ||
| - | | `list` | ||
| - | | `add` | Fügt eine Regel hinzu. | ||
| - | | `delete` | ||
| - | | `flush` | ||
| - | | `reset` | ||
| - | | `insert` | ||
| - | | `replace` | ||
| - | |||
| - | ===== Verzeichnisse ===== | ||
| - | ^ Verzeichnis | ||
| - | | `/ | ||
| - | | `/ | ||
| - | | `/ | ||
| - | | `/ | ||
| - | | `/ | ||
| - | | `/ | ||
| - | |||
| - | ===== Beispiele ===== | ||
| - | **Aktuelle Konfiguration anzeigen:** | ||
| - | <code bash> | ||
| - | nft list ruleset | ||
| - | </ | ||
| - | Zeigt die gesamte Konfiguration und alle Regeln von **nftables** an. | ||
| - | |||
| - | **Regel hinzufügen, | ||
| - | <code bash> | ||
| - | nft add rule inet filter input tcp dport ssh accept | ||
| - | </ | ||
| - | Erlaubt eingehenden TCP-Verkehr auf Port 22 (SSH) in der Tabelle `filter`, Kette `input`. | ||
| - | |||
| - | **Regel hinzufügen, | ||
| - | <code bash> | ||
| - | nft add rule inet filter input tcp dport http accept | ||
| - | </ | ||
| - | Erlaubt eingehenden TCP-Verkehr auf Port 80 (HTTP) in der Tabelle `filter`, Kette `input`. | ||
| - | |||
| - | **Alle Regeln einer Tabelle löschen:** | ||
| - | <code bash> | ||
| - | nft flush ruleset | ||
| - | </ | ||
| - | Löscht alle Regeln aus der aktuellen **nftables**-Konfiguration. | ||
| - | |||
| - | **Tabelle zurücksetzen: | ||
| - | <code bash> | ||
| - | nft reset table inet filter | ||
| - | </ | ||
| - | Setzt die Tabelle `filter` zurück. | ||
| - | |||
| - | **Regel zum Blockieren des Zugriffs einer bestimmten IP hinzufügen: | ||
| - | <code bash> | ||
| - | nft add rule inet filter input ip saddr 192.168.1.100 drop | ||
| - | </ | ||
| - | Blockiert den eingehenden Verkehr von der IP-Adresse `192.168.1.100` in der Tabelle `filter`, Kette `input`. | ||
| - | |||
| - | **Regel zum Zulassen von Verbindungen von einer bestimmten IP hinzufügen: | ||
| - | <code bash> | ||
| - | nft add rule inet filter input ip saddr 192.168.1.100 accept | ||
| - | </ | ||
| - | Erlaubt den eingehenden Verkehr von der IP-Adresse `192.168.1.100` in der Tabelle `filter`, Kette `input`. | ||
| - | |||
| - | ===== Hinweis ===== | ||
| - | - **nftables** verwendet Tabellen, Ketten und Regeln, um den Netzwerkverkehr zu steuern. Die häufigsten Tabellen sind `filter` (für das Filtering von Paketen), `nat` (für Network Address Translation) und `mangle` (für die Modifikation von Paketen). | ||
| - | - **nftables** ermöglicht die V | ||
