improve nftables documentation + example
This commit is contained in:
parent
1d7fce7cae
commit
861fd6eb4d
2 changed files with 14 additions and 3 deletions
|
@ -1,9 +1,14 @@
|
|||
# Beispiel Ansible
|
||||
|
||||
## Erste Schritte
|
||||
## Konfiguration
|
||||
|
||||
Du musst einmal die `host_vars/server.example.com.yml` Datei umbennenen und die `inventory` Datei anpassen um deinen Host zu erreichen.
|
||||
In `host_vars/server.example.com.yml` kannst du fail2ban und nftables konfigurieren.
|
||||
In `host_vars/server.example.com.yml` kannst du verschiedene Rollen konfigurieren.
|
||||
|
||||
### nftables
|
||||
In der `value:` zeile kannst du ports oder bekannte [service namen](https://wintelguy.com/port-search/) angeben die zugallessen werden sollen.
|
||||
In diesem Beispiel benutzen wir eine Whitelist um bestimmten Traffic zu erlauben.
|
||||
|
||||
|
||||
## Ausführen
|
||||
```
|
||||
|
|
|
@ -3,9 +3,15 @@ nft_define_host:
|
|||
input tcp accepted:
|
||||
name: in_tcp_accept
|
||||
value: '{ ssh, http, https }'
|
||||
# input udp accepted:
|
||||
# name: in_udp_accept
|
||||
# value: `{ }`
|
||||
output tcp accepted:
|
||||
name: out_tcp_accept
|
||||
value: '{ ssh, http, https }'
|
||||
value: '{ ssh, http, https, hkp }'
|
||||
output udp accepted:
|
||||
name: out_udp_accept
|
||||
value: '{ bootps, domain, ntp }'
|
||||
|
||||
fail2ban_services:
|
||||
- name: sshd
|
||||
|
|
Loading…
Add table
Reference in a new issue