Hi,
Ich habe nach vielen Jahren meine alte DS207+ durch eine neue DS416play ersetzt.
Die DS207+ steht nun bei mir auf Arbeit und ich benutze sie als Remote-Backup Server. Dazu lauft ein OpenVPN Server auf der DS416 und die DS207+ verbindet sich direkt mit der DS416.
Da die DS207+ nur als Remote-RSync-Server verwendet wird würde ich gerne als zusätzliche Sicherheitsmaßnahme sämtliche Ports auf der DS416 dicht machen, so dass im Fall der Fälle, sollte jemand die 207 hacken order sonst wie an die client-certificates kommen, die 416 hinter einer Firewall geschützt ist.
Daher meine Frage:
Kann ich iptabels so konfigurieren das sie auf dem VPN interface (tun0) sämtlichen incoming traffic (ausser rsync) blocked? Am besten so, dass die Regeln bestehen bleiben wenn die VPN Verbindung unterbrochen wurde oder meine 416 neu gestartet wurde.
Kenne mich mit iptables leider kaum aus.
Vielen Dank!
Ich habe nach vielen Jahren meine alte DS207+ durch eine neue DS416play ersetzt.
Die DS207+ steht nun bei mir auf Arbeit und ich benutze sie als Remote-Backup Server. Dazu lauft ein OpenVPN Server auf der DS416 und die DS207+ verbindet sich direkt mit der DS416.
Da die DS207+ nur als Remote-RSync-Server verwendet wird würde ich gerne als zusätzliche Sicherheitsmaßnahme sämtliche Ports auf der DS416 dicht machen, so dass im Fall der Fälle, sollte jemand die 207 hacken order sonst wie an die client-certificates kommen, die 416 hinter einer Firewall geschützt ist.
Daher meine Frage:
Kann ich iptabels so konfigurieren das sie auf dem VPN interface (tun0) sämtlichen incoming traffic (ausser rsync) blocked? Am besten so, dass die Regeln bestehen bleiben wenn die VPN Verbindung unterbrochen wurde oder meine 416 neu gestartet wurde.
Kenne mich mit iptables leider kaum aus.
Vielen Dank!