Ausgangssituation: Auf einem Rootserver (ubuntu 20.04) läuft u.a. die dockerized-mailcow, ein Apache mit unterschiedl. Diensten wie Jitsi, Nextcloud und einigen Webseiten.
Ich möchte nun einige IP-Netze systemweit Sperren, von denen nur Angriffe gefahren werden.
Versändnisfrage: Wie muss ich die DROP-Rules definieren, dass sie sowohl innerhalb des mailcow-Containers als auch ausserhalb greifen?
Normale Drop-Rules greifen wohl nicht innerhalb vom Mallcow-Container. Dies ist nachvollziehbar über die netfilter-Logs von mailcow.
Vermute ich richtig, dass ich die Drop-Rules sowohl in die Chains INPUT und MALCOW legen muss?
Falls ja, wie lässt sich das am besten in den Boot-Prozess integrieren?
Aktuell nutze ich hierfür den Mechanismus von netfilter-persistent.
Hat jemand Tipps?