Firewall¶
Stand-alone Firewall-Page (re-uses Settings-Tab). Hier verwalten Sie nftables-Regeln am Cluster-Node — IP-Whitelists, Block-Listen, Port-Restriktionen.
Sektionen¶
Inbound-SMTP-Whitelist¶
IP-Adressen oder CIDR-Bereiche die SMTP-Verbindungen aufbauen dürfen. Default: alle. Eingrenzung sinnvoll wenn die Domain nur von bestimmten Sendern erreicht werden soll (z.B. interne Mailserver).
Inbound-Block-Liste¶
IPs/CIDRs die explizit geblockt sind. Wird im SMTP-Layer aktiv (vor jeder Mail-Annahme). Schneller als Mail-Filter weil Verbindung gar nicht erst akzeptiert wird.
Admin-UI-Restriktion¶
Pro IP-Range konfigurierbar wer auf das Admin-UI zugreifen darf (Port 3443). Default: alle. Empfehlung: einschränken auf Operator-Office-IPs oder VPN-Range.
Custom-nftables-Regeln¶
Operator-Edit-Bereich für eigene nftables-Regeln (advanced). Wird als nftables-Snippet in /etc/nftables.d/ abgelegt und beim Apply per nft -f geladen.
Cluster-Verhalten¶
Firewall-Regeln sind clusterweit replizierbar (gleicher Schutz auf jedem Node). Per Toggle „Local-only" pro Regel kann Operator entscheiden ob die Regel überall gelten soll oder nur auf einem Node.