interne IP-Adressen aus einem zur privaten Nutzung reservierten Bereich,
etwa 192.168,.x.y
x : bis zu 256 IP-Netze (0..255)
y : 254 Adressen (reserviert: 0 Netzadresse, 255 Broadcast-Adresse)
SOHO-Router (Small Office / Home Office):
- stellt Internet-Verbindung stellvertretend für das ganze Netz her
- betreibt NAT (Network Address Translation) -> nach aussen ist nur der Router sichtbar!
DSL/ISDN | Router (192.168.1.2) | Switch/Hub +- Server (192.168.1.1) | +- PC1 (DHCP aus 192.168.1.z) | +- ... | +- PCn (DHCP aus 192.168.1.z)
DSL/ISDN | Switch/Hub +- - - - - - - - - - - - - - - - - - - - - - - | | +- Router (192.168.1.2) | | Switch/Hub +- Server (192.168.1.1) | | +- PC1 (DHCP aus 192.168.1.z) | | +- ... | | +----------------------------- PCn (DHCP aus 192.168.1.z)
DSL/ISDN | Switch/Hub +- - - - - - - - - - - - - - - - - - - - - - - | | +- Router (192.168.2.2) | | Server (192.168.2.1) ............. | Server (192.168.1.1) | | Switch/Hub +- PC1 (DHCP aus 192.168.1.z) | | +- ... | | +----------------------------- PCn (DHCP aus 192.168.1.z)Ausgehende Verbindungen auf Port 25 (Mailversand per SMTP) verhindern:
iptables -A FORWARD -p tcp -m state --state NEW -s 192.168.1.0/24 --dport 25 -j DROPnicht aber an den SMTP-Server des Providers (z.B. T-Online) -> Ausnahmeregel -> höhere Prioritaet!:
iptables -I FORWARD -p tcp -m state --state NEW -s 192.168.1.0/24 -d smtp.t-online.de -j ACCEPTZugriff von aussen auf interne Dienste nur selektiv zulassen: (z.B. via ssh, port 22)
iptables -A INPUT -p tcp -m state --state NEW --dport 22 -j DROPhöher priorisierte Ausnahme, die nur für IP-Adresse <1.2.3.4> (Host) gilt:
iptables -I INPUT -p tcp -m state --state NEW -s <1.2.3.4> --dport 22 -j ACCEPTZusätzlich alle ausgehenden Verbindungen maskieren (NAT)
iptables -t nat -A POSTROUTING -o eth0 -s 192.168.1.0/24 -j MASQUERADE