interne IP-Adressen aus einem zur privaten Nutzung reservierten Bereich,
etwa 192.168,.x.y
x : bis zu 256 IP-Netze (0..255)
y : 254 Adressen (reserviert: 0 Netzadresse, 255 Broadcast-Adresse)
SOHO-Router (Small Office / Home Office):
- stellt Internet-Verbindung stellvertretend für das ganze Netz her
- betreibt NAT (Network Address Translation) -> nach aussen ist nur der Router sichtbar!
DSL/ISDN
|
Router (192.168.1.2)
|
Switch/Hub +- Server (192.168.1.1)
|
+- PC1 (DHCP aus 192.168.1.z)
|
+- ...
|
+- PCn (DHCP aus 192.168.1.z)
DSL/ISDN
|
Switch/Hub +- - - - - - - - - - - - - - - - - - - - - - -
| |
+- Router (192.168.1.2)
| |
Switch/Hub +- Server (192.168.1.1)
| |
+- PC1 (DHCP aus 192.168.1.z)
| |
+- ...
| |
+----------------------------- PCn (DHCP aus 192.168.1.z)
DSL/ISDN
|
Switch/Hub +- - - - - - - - - - - - - - - - - - - - - - -
| |
+- Router (192.168.2.2)
| |
Server (192.168.2.1)
............. |
Server (192.168.1.1)
| |
Switch/Hub +- PC1 (DHCP aus 192.168.1.z)
| |
+- ...
| |
+----------------------------- PCn (DHCP aus 192.168.1.z)
Ausgehende Verbindungen auf Port 25 (Mailversand per SMTP) verhindern:iptables -A FORWARD -p tcp -m state --state NEW -s 192.168.1.0/24 --dport 25 -j DROPnicht aber an den SMTP-Server des Providers (z.B. T-Online) -> Ausnahmeregel -> höhere Prioritaet!:
iptables -I FORWARD -p tcp -m state --state NEW -s 192.168.1.0/24 -d smtp.t-online.de -j ACCEPTZugriff von aussen auf interne Dienste nur selektiv zulassen: (z.B. via ssh, port 22)
iptables -A INPUT -p tcp -m state --state NEW --dport 22 -j DROPhöher priorisierte Ausnahme, die nur für IP-Adresse <1.2.3.4> (Host) gilt:
iptables -I INPUT -p tcp -m state --state NEW -s <1.2.3.4> --dport 22 -j ACCEPTZusätzlich alle ausgehenden Verbindungen maskieren (NAT)
iptables -t nat -A POSTROUTING -o eth0 -s 192.168.1.0/24 -j MASQUERADE