Skip to content

Firewall

Stand-alone Firewall-Page (re-uses Settings-Tab). Hier verwalten Sie nftables-Regeln am Cluster-Node — IP-Whitelists, Block-Listen, Port-Restriktionen.

Sektionen

Inbound-SMTP-Whitelist

IP-Adressen oder CIDR-Bereiche die SMTP-Verbindungen aufbauen dürfen. Default: alle. Eingrenzung sinnvoll wenn die Domain nur von bestimmten Sendern erreicht werden soll (z.B. interne Mailserver).

Inbound-Block-Liste

IPs/CIDRs die explizit geblockt sind. Wird im SMTP-Layer aktiv (vor jeder Mail-Annahme). Schneller als Mail-Filter weil Verbindung gar nicht erst akzeptiert wird.

Admin-UI-Restriktion

Pro IP-Range konfigurierbar wer auf das Admin-UI zugreifen darf (Port 3443). Default: alle. Empfehlung: einschränken auf Operator-Office-IPs oder VPN-Range.

Custom-nftables-Regeln

Operator-Edit-Bereich für eigene nftables-Regeln (advanced). Wird als nftables-Snippet in /etc/nftables.d/ abgelegt und beim Apply per nft -f geladen.

Cluster-Verhalten

Firewall-Regeln sind clusterweit replizierbar (gleicher Schutz auf jedem Node). Per Toggle „Local-only" pro Regel kann Operator entscheiden ob die Regel überall gelten soll oder nur auf einem Node.

Verwandte Pages