Konfiguration der Firewall ufw
, iptables
1. UFW: Uncomplicated Firewall
Warum braucht man eine Firewall?
Stell dir vor, dein Server ist wie ein Haus, das voller wertvoller Sachen ist (natürlich Daten). Wenn du die Türen weit offen lässt, kann jeder hereinspazieren, in deinen Daten "schmökern" und dann vielleicht Chaos hinterlassen (oder Schlimmeres). Eine Firewall ist quasi diese Tür, über die du Kontrolle hast: Wer darf rein, durch welches Tor und unter welchen Bedingungen.
Linux bietet zwei Hauptwerkzeuge zur Verwaltung der Firewall: ufw (Uncomplicated Firewall, also "einfache Firewall") und iptables. Lass uns anschauen, wie sie funktionieren und was sie unterscheidet.
Was ist UFW?
UFW ist ein Tool zur Firewall-Konfiguration, das mit dem Gedanken "lass uns das einfacher machen" entworfen wurde. Es eignet sich perfekt für diejenigen, die schnell grundlegende Regeln erstellen möchten, ohne sich in komplizierte Details zu vertiefen.
Installation und Aktivierung von UFW
UFW ist in den meisten Debian/Ubuntu-basierten Distributionen normalerweise vorinstalliert. Falls es fehlt, kannst du es installieren:
sudo apt update
sudo apt install ufw
UFW aktivieren:
sudo ufw enable
Status überprüfen:
sudo ufw status
Beim ersten Start ist der Status vermutlich "inactive". Nach der Aktivierung ändert sich der Status auf "active".
Regeln für UFW konfigurieren
Jetzt kommt der spannende Teil – die Konfiguration der Regeln, die bestimmen, welcher Traffic erlaubt wird und welcher blockiert wird.
SSH-Zugriff erlauben (Port 22):
sudo ufw allow 22
Zugriff auf den Web-Server öffnen (Port 80):
sudo ufw allow 80
HTTPS öffnen (Port 443):
sudo ufw allow 443
Zugriff auf unnötigen Port schließen (zum Beispiel 8080):
sudo ufw deny 8080
Regel löschen:
Falls du deine Meinung änderst, kannst du eine Regel anhand der Nummer löschen, die mit dem Befehl sudo ufw status numbered
angezeigt wird. Zum Beispiel:
sudo ufw delete 1
Überprüfung und Test
Um sicherzugehen, dass alles korrekt funktioniert, kannst du den Status erneut überprüfen:
sudo ufw status
Du siehst eine Liste aller aktiven Regeln.
2. IPTABLES: mehr Kontrolle, mehr Möglichkeiten
Was ist iptables?
Wenn UFW "eine einfache Tür mit Schloss" ist, dann ist iptables ein "smarter Wachmann", der es dir ermöglicht, alles komplett anzupassen. Es gibt dir die volle Kontrolle über den Datenverkehr, einschließlich Routing, Filterung nach verschiedenen Kriterien und sogar die Möglichkeit, Pakete zu modifizieren.
Grundlegende Konzepte von iptables
- Tabellen — Sets von Funktionen zur Verarbeitung von Netzwerkpaketen.
filter
: Verarbeitung und Filterung von Paketen (z. B. zulassen oder blockieren).nat
: Adress-/Port-Umwandlung (z. B. für Router).
- Chains (Ketten) — Regeln, die auf Pakete angewendet werden.
INPUT
: für eingehenden Traffic.OUTPUT
: für ausgehenden Traffic.FORWARD
: für weitergeleiteten Traffic.
- Ziele (Targets) — Aktionen, die auf einem Paket ausgeführt werden.
ACCEPT
: ein Paket zulassen.DROP
: ein Paket verwerfen.REJECT
: ein Paket verwerfen und eine Benachrichtigung senden.
Schauen wir mal, wie man Regeln mit iptables konfiguriert.
Aktuelle Regeln anzeigen
Um zu sehen, welche Regeln bereits konfiguriert sind, gib folgendes ein:
sudo iptables -L
Du kannst auch -v
oder -n
hinzufügen, um detaillierte Informationen zu Paketen und IP-Adressen zu erhalten.
Regeln mit iptables erstellen
Einfache Regel: SSH zulassen (Port 22):
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
Zugriff auf Port 8080 blockieren:
sudo iptables -A INPUT -p tcp --dport 8080 -j DROP
Zugriff nach IP-Adresse beschränken:
Wenn du möchtest, dass ein Computer mit einer bestimmten IP nur auf deinen Server zugreifen kann und alle anderen nicht:
sudo iptables -A INPUT -p tcp --dport 22 -s 192.168.1.100 -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 22 -j DROP
Regeln löschen
Um eine Regel zu löschen, musst du ihre Nummer kennen. Finde diese mit:
sudo iptables -L --line-numbers
Und lösche sie folgendermaßen:
sudo iptables -D INPUT <regel_nr>
Regeln speichern
iptables-Regeln werden standardmäßig beim Neustart des Systems "vergessen". Um das zu vermeiden, speichere sie:
sudo iptables-save > /etc/iptables/rules.v4
Die Regeln kannst du dann so wiederherstellen:
sudo iptables-restore < /etc/iptables/rules.v4
3. UFW vs. IPTABLES: Was soll man wählen?
UFW und iptables haben die gleiche Funktion: Sie schützen deinen Server. Welches Tool sollte man also wählen?
- UFW — ist ein einfaches Tool für grundlegende Sicherheitskonfiguration. Wenn du dich nicht mit Low-Level-Details befassen willst oder einfach schnell eine Firewall einrichten möchtest, wähle UFW.
- Iptables — ist ein mächtiges Tool für komplexere Konfigurationen. Wenn du eine komplexe Infrastruktur hast (z.B. NAT, Routing), brauchst du iptables.
Übrigens läuft UFW tatsächlich "auf" iptables. Es generiert einfach iptables-Regeln für dich. Also, wenn du iptables beherrschst, verstehst du automatisch, wie UFW intern funktioniert.
4. Praktische Beispiele: Server-Schutz
Beispiel 1: Schutz von SSH und Webserver mit UFW
- Stelle sicher, dass UFW installiert und aktiviert ist:
sudo ufw enable
- Erlaube Zugriff auf SSH und den Webserver:
sudo ufw allow 22
sudo ufw allow 80
sudo ufw allow 443
- Überprüfe die aktiven Regeln:
sudo ufw status
Beispiel 2: Blockierung von unnötigem Traffic mit iptables
- Erlaube Zugriff auf SSH:
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
- Erlaube Web-Traffic:
sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT
sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT
- Blockiere alles andere:
sudo iptables -A INPUT -j DROP
Heute hast du gelernt, wie man einen Server mit UFW und iptables schützt. Beide Tools sind mächtig und nützlich – gewöhne dich einfach daran, dass UFW dein "Alltagsfreund" ist, während iptables das "mächtige Werkzeug eines Meisters" ist. Konfiguriere die Firewall, analysiere deine Einstellungen, und sorge dafür, dass dein Server eine Festung bleibt und kein offenes Tor wird.
GO TO FULL VERSION