firewall
A1 Net Protect
A1 Net Protect klingt laut Leistungsbeschreibung nach einer Art Pi-Hole, dass man auf Provider Ebene einkaufen kann.
Das Wort „cloudbasiert“ impliziert schon, dass es nicht von der A1 selber betrieben wird. Dahinter versteckt sich Whalebone.
Danke für den Hinweis auf Twitter
Öffentliche IP Adresse für LTE
Unter Öffentliche IP Adresse für LTE habe ich erklärt, wie man die öffentliche IP bei Yesss bekommt.
Bei A1 geht das über die Hotline. Kurz anrufen und fragen nach dem Service „A1 Mobile Dynamic IP free“.
Damit man von extern auf eigene Dienste zugreifen kann, muss auch noch der Firewall Service von A1 deaktiviert werden: A1 Mobil Firewall
A1 Mobil Firewall
Notiz an mich: Mobile Firewall bei A1 bei bedarf für Zugriffe von außen abschalten
A1 Mobil Firewall
Wie man sich aus einer iptables Firewall aussperrt
Für Firewall-Spielereien auf einer Remote-Maschine ist es ja eine gute Idee, einen cronjob anzulegen, der sicherstellt, dass alle paar Minuten die Möglichkeit zum Verbinden neu geöffnet wird. Was aber passiert mit folgender Zeile in der Crontab:
iptables -P ACCEPT; iptables -F
Auf den ersten Blick sieht das gut aus – aber in Wahrheit führt der Cronjob dazu, dass man sich aus der Remote-Maschine aussperrt.
Der Grund ist einfach – die Syntax beim setzen der Policy ist falsch, wie die Man-Page zeigt:
-P, --policy chain target
Auch der Vor-Ort-Admin hilft nicht weiter, so lange der Cronjob regelmäßig wieder die Blockade verursacht!
Richtig wäre für diesen Anwendungszweck:
#!/bin/bash /sbin/iptables -P INPUT ACCEPT /sbin/iptables -P OUTPUT ACCEPT /sbin/iptables -F