Zum Inhalt springen

AB 03 — Linux Firewall (UFW)

Mein Fortschritt0/1 (0 %)

UFW steht für “Uncomplicated Firewall” und ist eine Benutzeroberfläche für die Verwaltung von Firewall-Regeln in Linux-Systemen. UFW wurde entwickelt, um den Prozess der Konfiguration und Verwaltung einer Firewall zu vereinfachen und für Benutzer mit unterschiedlichem technischem Wissen zugänglich zu machen. Es ist besonders beliebt bei Linux-Desktop-Benutzern und Personen, die eine einfache Möglichkeit zur Steuerung des Netzwerkverkehrs bevorzugen.

Hier sind einige wichtige Merkmale und Aspekte von UFW:

Terminal-Fenster
Vereinfachte Syntax
UFW verwendet eine vereinfachte und leicht verständliche Syntax, die Benutzern, die nicht mit den Feinheiten von Firewall-Regeln vertraut sind, den Zugang erleichtert. Diese Einfachheit hilft Benutzern, Regeln schnell und effizient zu erstellen und zu verwalten.
Vordefinierte Anwendungsprofile
UFW bietet vordefinierte Anwendungsprofile für häufig verwendete Dienste und Anwendungen. Anstatt komplexe Regeln manuell zu erstellen, können Benutzer diese Profile verwenden, um den Zugriff auf bestimmte Dienste zu ermöglichen oder zu blockieren.
Aktivieren/Deaktivieren mit einem Befehl
Mit UFW können Benutzer die Firewall mit einem einfachen Befehl aktivieren oder deaktivieren. Dies macht es leicht, die Firewall vorübergehend zu deaktivieren, wenn dies erforderlich ist.
Integration mit Systemdiensten
UFW ist in Systemdienste wie NetworkManager integriert, was die nahtlose Integration in verschiedene Linux-Distributionen ermöglicht.
Logging und Protokollierung
UFW bietet Protokollierungsfunktionen, mit denen Benutzer den Datenverkehr und Sicherheitsereignisse überwachen können.
IPv6-Unterstützung
UFW unterstützt sowohl IPv4- als auch IPv6-Regeln und ermöglicht die Konfiguration von Firewall-Regeln für beide Protokolle.
Benutzerfreundliche Befehlszeilenschnittstelle
Die Befehle von UFW sind einfach und intuitiv, was die Konfiguration und Verwaltung der Firewall erleichtert.
Integration in das Anwendungsstartverhalten
UFW kann so konfiguriert werden, dass es beim Start des Systems automatisch aktiviert wird, was die Netzwerksicherheit von Anfang an gewährleistet.

Es ist wichtig zu beachten, dass UFW eine Frontend-Oberfläche für die Linux-Firewall-Regeln darstellt und auf die darunter liegenden Firewall-Technologien wie iptables oder nftables zurückgreift. Dies bedeutet, dass die grundlegenden Firewall-Funktionen immer noch von diesen Kernkomponenten bereitgestellt werden, während UFW die Konfiguration und Verwaltung erleichtert. UFW ist eine hervorragende Wahl für Benutzer, die eine einfache und benutzerfreundliche Methode zur Firewall-Verwaltung in Linux-Systemen suchen.

Hier sind einige grundlegende Befehle für die Konfiguration der UFW (Uncomplicated Firewall) unter Linux. Bitte beachten Sie, dass die Verwendung dieser Befehle root- oder sudo-Berechtigungen erfordert. Sie können die UFW-Befehle in einer Terminal- oder Shell-Umgebung ausführen.

Terminal-Fenster
Befehl
Erklärung
UFW aktivieren
sudo ufw enable
Aktiviert die Firewall. Nach der Aktivierung werden die in der UFW konfigurierten Regeln angewendet.
UFW deaktivieren
sudo ufw disable
Deaktiviert die Firewall. Dadurch werden alle Regeln entfernt, und der Datenverkehr wird ungehindert durchgelassen.
Regeln anzeigen
sudo ufw status
Zeigt den aktuellen Status der Firewall an, einschließlich der konfigurierten Regeln und ihres Status (aktiviert oder deaktiviert).
Alle eingehenden Verbindungen blockieren
sudo ufw default deny incoming
Diese Regel blockiert standardmäßig alle eingehenden Verbindungen, es sei denn, sie wurden explizit zugelassen.
Alle ausgehenden Verbindungen zulassen
sudo ufw default allow outgoing
Diese Regel erlaubt standardmäßig alle ausgehenden Verbindungen.
Port freigeben (zum Beispiel Port 80 für HTTP)
sudo ufw allow 80/tcp
Dies erlaubt den eingehenden TCP-Datenverkehr auf Port 80 (HTTP). Sie können die Protokolle (tcp, udp) und die Portnummer entsprechend anpassen.
Portbereich freigeben (zum Beispiel Ports 3000 bis 4000)
sudo ufw allow 3000:4000/tcp
Dies erlaubt den eingehenden TCP-Datenverkehr im Portbereich von 3000 bis 4000.
Dienst freigeben (zum Beispiel SSH)
sudo ufw allow ssh
Diese Regel erlaubt eingehende SSH-Verbindungen.
IP-Adresse oder Bereich zulassen (zum Beispiel 192.168.1.100):
sudo ufw allow from 192.168.1.100
Erlaubt den eingehenden Datenverkehr von der IP-Adresse 192.168.1.100.
Regel entfernen (zum Beispiel Port 80)
sudo ufw delete allow 80/tcp
Entfernt eine zuvor erstellte Regel.
Logging aktivieren
sudo ufw logging on
Aktiviert das Protokollieren von Firewall-Ereignissen.
Logging deaktivieren
sudo ufw logging off
Deaktiviert das Protokollieren von Firewall-Ereignissen.

Diese Befehle bilden eine Grundlage für die Verwendung von UFW zur Konfiguration einer Firewall auf Ihrem Linux-System. Sie können weitere Regeln und Konfigurationen hinzufügen, um die Sicherheit Ihres Systems und Netzwerks entsprechend Ihren Anforderungen anzupassen. Stellen Sie sicher, dass Sie die spezifischen Anforderungen Ihres Systems und Netzwerks berücksichtigen, um die Firewall-Regeln sorgfältig zu planen und zu konfigurieren.

Alle Aufgaben dieses Kurses werden wir in virtuellen Maschinen in VMware oder VirtualBox durchführen. Aus diesem Grund erstellen wir zunächst unsere Arbeitsumgebung für Linux.

  • Wenn Sie noch keine bereit haben, erstellen Sie eine neue Linux-VM, wobei Netzwerkadapter 1 auf NAT eingestellt ist.

  • Wie ist der aktuelle Firewall-Status? Was schlagen Sie vor?

  • Konfigurieren Sie Ihre Firewall so, dass der gesamte ein- und ausgehende Netzwerkverkehr blockiert wird.

  • Nur DNS- und HTTPs-Zugriff auf das Internet sollten erlaubt sein. Verwenden Sie so wenige Befehle wie möglich.

  • Es sollte nur der DNS- und HTTPS-Zugriff auf foxi.ltam.lu erlaubt sein.

  • Setzen Sie Ihre Firewall auf den genauen Zustand zurück, in dem sie sich direkt nach der Linux-Installation befand.

  • Verhindern Sie jede Verbindung zu foxi.ltam.lu mit einer einzigen Regel.

  • Löschen Sie die im vorherigen Punkt erstellte Regel.

  • Verhindern Sie SSH-Verbindungen zu foxi.ltam.lu.

Erstelle für die obenstehende Fragen ein Word und PDF-Dokument. Überprüfen sie jeweils ob ihre Konfigurationen immer richtig funktioniert haben.