<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=Linux_Sicherheit_-_Firewall_und_Netzwerkschutz</id>
	<title>Linux Sicherheit - Firewall und Netzwerkschutz - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=Linux_Sicherheit_-_Firewall_und_Netzwerkschutz"/>
	<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Linux_Sicherheit_-_Firewall_und_Netzwerkschutz&amp;action=history"/>
	<updated>2026-05-16T20:34:48Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Xinux Wiki</subtitle>
	<generator>MediaWiki 1.35.1</generator>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Linux_Sicherheit_-_Firewall_und_Netzwerkschutz&amp;diff=65498&amp;oldid=prev</id>
		<title>Thomas.will: Die Seite wurde neu angelegt: „= Linux Sicherheit - Firewall und Netzwerkschutz = *Der Netzwerkschutz ist ein zentrales Element jeder Linux-Sicherheitsstrategie. Firewalls kontrollieren, wel…“</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Linux_Sicherheit_-_Firewall_und_Netzwerkschutz&amp;diff=65498&amp;oldid=prev"/>
		<updated>2025-11-12T08:53:22Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „= Linux Sicherheit - Firewall und Netzwerkschutz = *Der Netzwerkschutz ist ein zentrales Element jeder Linux-Sicherheitsstrategie. Firewalls kontrollieren, wel…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;= Linux Sicherheit - Firewall und Netzwerkschutz =&lt;br /&gt;
*Der Netzwerkschutz ist ein zentrales Element jeder Linux-Sicherheitsstrategie. Firewalls kontrollieren, welche Verbindungen erlaubt oder blockiert werden, und bilden die erste Verteidigungslinie gegen Angriffe aus dem Netzwerk. Ein gehärtetes System erlaubt nur den ausdrücklich benötigten Verkehr — alles andere wird verworfen.*&lt;br /&gt;
&lt;br /&gt;
= Grundlagen =&lt;br /&gt;
:*Firewalls dienen der Filterung von Netzwerkverkehr auf Basis von IP, Port, Protokoll und Verbindungsstatus.&lt;br /&gt;
:*Linux bietet mit nftables, firewalld und ufw mehrere etablierte Frameworks.&lt;br /&gt;
:*Ziel: Prinzip „default deny“ – alles blockieren, nur explizit erlauben.&lt;br /&gt;
:*Firewalls können sowohl zentral (Server, Gateway) als auch lokal (Personal Firewall) eingesetzt werden.&lt;br /&gt;
&lt;br /&gt;
= Überblick über Firewall-Frameworks =&lt;br /&gt;
:*nftables – moderne, performante Standardlösung ab Debian 10/RHEL 8.&lt;br /&gt;
:*firewalld – Abstraktionsschicht über nftables, zonenbasiert, komfortabel via CLI oder GUI.&lt;br /&gt;
:*ufw – vereinfachte Firewall für Desktop- oder Einzelplatzsysteme, ideal als Personal Firewall.&lt;br /&gt;
:*iptables – ältere Technik, wird zunehmend durch nftables ersetzt.&lt;br /&gt;
&lt;br /&gt;
= Systemzustand prüfen =&lt;br /&gt;
*systemctl status nftables&lt;br /&gt;
*systemctl status firewalld&lt;br /&gt;
*ufw status verbose&lt;br /&gt;
:*Nur eine Firewall gleichzeitig aktivieren, um Konflikte zu vermeiden.&lt;br /&gt;
:*Regeln mit `ss -ltnup` oder `netstat -tulpen` prüfen, um offene Ports zu sehen.&lt;br /&gt;
&lt;br /&gt;
= nftables - moderne Standardlösung =&lt;br /&gt;
*apt install nftables -y&lt;br /&gt;
*systemctl enable --now nftables&lt;br /&gt;
*vi /etc/nftables.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
table inet filter {&lt;br /&gt;
  chain input {&lt;br /&gt;
    type filter hook input priority 0;&lt;br /&gt;
    policy drop;&lt;br /&gt;
&lt;br /&gt;
    # Lokale Kommunikation&lt;br /&gt;
    iif lo accept&lt;br /&gt;
&lt;br /&gt;
    # Bereits bestehende Verbindungen erlauben&lt;br /&gt;
    ct state established,related accept&lt;br /&gt;
&lt;br /&gt;
    # SSH- und HTTPS-Zugriff&lt;br /&gt;
    tcp dport {22,443} accept&lt;br /&gt;
&lt;br /&gt;
    # Ping erlauben&lt;br /&gt;
    ip protocol icmp accept&lt;br /&gt;
    ip6 nexthdr icmpv6 accept&lt;br /&gt;
  }&lt;br /&gt;
}&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*systemctl reload nftables&lt;br /&gt;
*nft list ruleset&lt;br /&gt;
:*Standardpolicy ist „drop“, Ausnahmen werden gezielt erlaubt.&lt;br /&gt;
:*Regeln regelmäßig dokumentieren und versionieren (z. B. via Git).&lt;br /&gt;
&lt;br /&gt;
= firewalld - zonenbasierte Firewall =&lt;br /&gt;
*apt install firewalld -y&lt;br /&gt;
*systemctl enable --now firewalld&lt;br /&gt;
*firewall-cmd --state&lt;br /&gt;
*firewall-cmd --get-zones&lt;br /&gt;
*firewall-cmd --get-active-zones&lt;br /&gt;
:*Firewalld arbeitet mit vordefinierten Zonen (public, internal, trusted, drop, etc.).&lt;br /&gt;
:*Jeder Netzwerkadapter wird einer Zone zugeordnet.&lt;br /&gt;
&lt;br /&gt;
= Beispielkonfiguration für firewalld =&lt;br /&gt;
*firewall-cmd --set-default-zone=public&lt;br /&gt;
*firewall-cmd --zone=public --add-service=ssh --permanent&lt;br /&gt;
*firewall-cmd --zone=public --add-service=https --permanent&lt;br /&gt;
*firewall-cmd --reload&lt;br /&gt;
:*Erlaubt SSH und HTTPS in der Zone „public“.&lt;br /&gt;
:*Weitere Dienste können mit „--add-service“ oder „--add-port“ definiert werden.&lt;br /&gt;
*firewall-cmd --zone=public --add-port=8443/tcp --permanent&lt;br /&gt;
*firewall-cmd --reload&lt;br /&gt;
&lt;br /&gt;
= firewalld erweiterte Beispiele =&lt;br /&gt;
*firewall-cmd --new-zone=management --permanent&lt;br /&gt;
*firewall-cmd --zone=management --add-source=10.0.10.0/24 --permanent&lt;br /&gt;
*firewall-cmd --zone=management --add-service=ssh --permanent&lt;br /&gt;
*firewall-cmd --reload&lt;br /&gt;
:*Damit wird ein dedizierter Verwaltungsbereich geschaffen, der nur für bestimmte Netze erreichbar ist.&lt;br /&gt;
:*Zonen erlauben granulare Segmentierung: intern, dmz, extern, management.&lt;br /&gt;
&lt;br /&gt;
= ufw - einfache Personal Firewall =&lt;br /&gt;
*apt install ufw -y&lt;br /&gt;
*ufw default deny incoming&lt;br /&gt;
*ufw default allow outgoing&lt;br /&gt;
*ufw allow 22/tcp&lt;br /&gt;
*ufw allow 443/tcp&lt;br /&gt;
*ufw enable&lt;br /&gt;
*ufw status numbered&lt;br /&gt;
:*ufw eignet sich besonders für Einzelplatzsysteme und Workstations.&lt;br /&gt;
:*Einfache Syntax für lokale Absicherung.&lt;br /&gt;
:*Auch IPv6-Unterstützung aktivierbar:&lt;br /&gt;
*vi /etc/default/ufw&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
IPV6=yes&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*ufw reload&lt;br /&gt;
&lt;br /&gt;
= Logging und Kontrolle =&lt;br /&gt;
*ufw logging on&lt;br /&gt;
*firewall-cmd --set-log-denied=all&lt;br /&gt;
*journalctl -u firewalld&lt;br /&gt;
*journalctl -u nftables&lt;br /&gt;
:*Firewall-Logs sollten regelmäßig geprüft werden.&lt;br /&gt;
:*Verdächtige Muster (z. B. viele Verbindungsversuche von einer IP) können auf Portscans oder Angriffe hindeuten.&lt;br /&gt;
&lt;br /&gt;
= Netzwerk-Härtung über sysctl =&lt;br /&gt;
*vi /etc/sysctl.d/90-network-security.conf&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
net.ipv4.conf.all.accept_redirects = 0&lt;br /&gt;
net.ipv4.conf.all.send_redirects = 0&lt;br /&gt;
net.ipv4.conf.all.accept_source_route = 0&lt;br /&gt;
net.ipv4.conf.all.log_martians = 1&lt;br /&gt;
net.ipv4.icmp_echo_ignore_broadcasts = 1&lt;br /&gt;
net.ipv4.tcp_syncookies = 1&lt;br /&gt;
net.ipv6.conf.all.accept_redirects = 0&lt;br /&gt;
net.ipv6.conf.all.accept_source_route = 0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
*sysctl -p /etc/sysctl.d/90-network-security.conf&lt;br /&gt;
:*Diese Einstellungen härten den Netzwerkstack und reduzieren Angriffsflächen auf Layer 3/4.&lt;br /&gt;
&lt;br /&gt;
= Erkennung und Monitoring =&lt;br /&gt;
:*Tools wie iptraf, nload oder iftop überwachen den Netzwerkverkehr in Echtzeit.&lt;br /&gt;
:*IDS/IPS-Systeme (z. B. Suricata, Snort) ergänzen die Firewall durch Angriffserkennung.&lt;br /&gt;
*apt install suricata -y&lt;br /&gt;
*systemctl enable --now suricata&lt;br /&gt;
:*Suricata kann auf Basis von nftables-Mirror-Interfaces eingesetzt werden.&lt;br /&gt;
&lt;br /&gt;
= Quick Checklist =&lt;br /&gt;
:*Standard-Policy: DROP für eingehend, ALLOW für ausgehend.&lt;br /&gt;
:*SSH nur von definierten IPs zulassen.&lt;br /&gt;
:*Unnötige Dienste blockieren (z. B. SMB, RPC, mDNS).&lt;br /&gt;
:*IPv6-Regeln separat pflegen und nicht vergessen.&lt;br /&gt;
:*Logging aktivieren und regelmäßig prüfen.&lt;br /&gt;
:*firewalld oder ufw als Personal Firewall auf Workstations einsetzen.&lt;br /&gt;
:*nftables für Server- und Zonenfirewalls bevorzugen.&lt;br /&gt;
&lt;br /&gt;
= Zusammenfassung =&lt;br /&gt;
:*Ein sicher konfigurierter Netzwerkschutz ist unverzichtbar. Firewalls bilden die erste Schutzlinie gegen Angriffe.&lt;br /&gt;
:*firewalld bietet flexible Zonenverwaltung für Server, ufw eine einfache Handhabung für Clients.&lt;br /&gt;
:*Ergänzend sollten Kernelparameter, Logging und Intrusion Detection eingesetzt werden.&lt;br /&gt;
:*Ziel: kontrollierter, nachvollziehbarer und dokumentierter Netzwerkverkehr mit minimaler Angriffsfläche.&lt;/div&gt;</summary>
		<author><name>Thomas.will</name></author>
	</entry>
</feed>