freakazo!d
Enthusiast
Thread Starter
- Mitglied seit
- 09.05.2004
- Beiträge
- 218
Sers!
Ich benötige einen simplen Eintrag für die nftables.conf für einen Homeserver. Alles was ungefragt reinkommen will, soll gesperrt werden; alles was rausgeht, darf rausgehn. Und dann noch eine Freigabe für Samba im Heimnetz (Port 445) für einen einzigen Rechner, sowie Pings. Das einzig Spezielle ist, dass ich mit zwei Netzwerkbrücken (br0 und br1) arbeite, die sich gegenseitig nicht behelligen sollen. Das hab ich chatgpt vorgegeben und nach längerem Hin und Her, hat es mir das hier ausgespuckt, was nach einem Test sich als funktional gezeigt hat - nur weiss ich absolut garnichts von nftables, habe bisher einfach nur ufw genutzt und möchte daher hier fragen, ob mal jemand kurz drüberschauen kann - taugt dieser Eintrag was?
Gruß und Danke schonmal!
Ich benötige einen simplen Eintrag für die nftables.conf für einen Homeserver. Alles was ungefragt reinkommen will, soll gesperrt werden; alles was rausgeht, darf rausgehn. Und dann noch eine Freigabe für Samba im Heimnetz (Port 445) für einen einzigen Rechner, sowie Pings. Das einzig Spezielle ist, dass ich mit zwei Netzwerkbrücken (br0 und br1) arbeite, die sich gegenseitig nicht behelligen sollen. Das hab ich chatgpt vorgegeben und nach längerem Hin und Her, hat es mir das hier ausgespuckt, was nach einem Test sich als funktional gezeigt hat - nur weiss ich absolut garnichts von nftables, habe bisher einfach nur ufw genutzt und möchte daher hier fragen, ob mal jemand kurz drüberschauen kann - taugt dieser Eintrag was?
Ich werde gerne weitere Infos liefern, falls benötigt.#!/usr/sbin/nft -f
table inet filter {
####################
# INPUT chain - Host-Zugriffe
####################
chain input {
type filter hook input priority 0;
policy drop;
# Alles bestehende/related erlauben
ct state established,related accept
# Host loopback
iif lo accept
# Samba nur für Heimnetz erlauben
ip saddr 192.168.178.22 tcp dport 445 accept
# Optional: ICMP Ping aus Heimnetz erlauben
#ip saddr 192.168.178.0/24 icmp type echo-request accept
}
####################
# FORWARD chain - VM Traffic unangetastet lassen
####################
chain forward {
type filter hook forward priority 0;
# Blockiere Verkehr Heim- und Gastnetz (br0 und br1)
iif "br0" oif "br1" drop
iif "br1" oif "br0" drop
# Standard: alles andere durchlassen
policy accept
# Alle Forward-Pakete passieren ungehindert
# VMs verwalten ihre eigene Firewall intern
}
####################
# OUTPUT chain - Host ausgehend
####################
chain output {
type filter hook output priority 0;
policy accept
}
}
Gruß und Danke schonmal!
