Firewall Konfigurationstools | |
---|---|
Knetfilter | unter KDE |
Firestarter | für GNOME |
Jay's Iptables Firewall | Textbasis |
Easy Firewall Generator for Iptables | WEB basiert (PHP Script) |
ipchains-Code von 2.2 wird durch iptables abgelöst, das Gesamtsystem heist Netfilter.
unter Debian das fertige Firewall Script laden und mit
/etc/init.d/iptables save active
als root dauerhaft speichern. Damit werden die Regeln nach /var/lib/iptables/active geschrieben. Dann dpkg-reconfigure iptables aufrufen, auf die Frage Enable the iptables init.d script? mit Yes antworten. Daraufhin wird der Link /etc/rcS.d/S40iptables -> ../init.d/iptables angelegt. Fertig. Nach dem nächsten Reboot sollte der Paketfilter automatisch geladen werden.
update-rc.d
UFW ubuntu Wiki deutsch
UFW ubuntu Wiki english
UFW ubuntu-user Artikel
apt-get install ufw
Datei/Verzeichnis | Beschreibung |
---|---|
/etc/ufw/before.rules | |
/etc/ufw/before6.rules | |
/etc/ufw/after.rules | |
/etc/ufw/after6.rules | |
/etc/ufw/applications.d/ | Verzeichnis mit den Regeln für Programme |
/etc/default/ufw | Standardeinstellungen |
Beispiel /etc/ufw/applications.d/apache
will man mehere Port gleichzeitig freigeben, müssen diese durch Komma getrennt werden, z.B. bei "Apache Full"
[Apache] title=Web Server (HTTP) description=Apache v2 is the next generation of the omnipresent Apache web server. ports=80/tcp [Apache Secure] title=Web Server (HTTPS) description=Apache v2 is the next generation of the omnipresent Apache web server. ports=443/tcp [Apache Full] title=Web Server (HTTP,HTTPS) description=Apache v2 is the next generation of the omnipresent Apache web server. ports=80,443/tcp
soll die Regel für die Protokolle TCP und UDP gültig sein, kann man nur ein Port angeben. z.B. für "Bind9"
[Bind9] title=Internet Domain Name Server description=Bind Port 53 TCP und UDP ports=53
- IPv6 aktivieren, Standardmäßig wird IPv6 blockiert
# /etc/default/ufw ... IPV6=Yes ...
- Standardeinstellung für die Regeln/Policy
# /etc/default/ufw DEFAULT_INPUT_POLICY="DENY" DEFAULT_OUTPUT_POLICY="ACCEPT" DEFAULT_FORWARD_POLICY="DROP" DEFAULT_APPLICATION_POLICY="SKIP"
Befehl | Beschreibung |
---|---|
allgemeine Einstellungen | |
ufw enable | Firewall aktivieren |
ufw disable | Firewall deaktivieren |
ufw reset | Einstellungen komplett zurücksetzten (ab V. 0.30) |
ufw reload | Firewall Einstellungen neu laden, wenn Einstellungen geändert wurden |
ufw default deny | alles abweisen, die DEFAULT_INPUT_POLICY in der /etc/default/ufw wird auf DROP gesetzt |
ufw logging medium | Logging aktivieren und Loglevel setzen, mögliche Level low/medium/high, kann in der /etc/ufw/ufw.conf eingestellt werden. |
ufw logging on/off | Logging aktivieren/deaktivieren, Loglevel beibehalten |
ufw status | anzeigen ob Firewall aktiv ist, wenn ja, welche Regeln gesetzt sind. |
ufw status verbose | wie oben, aber ausführlicher |
ufw status numbered | Regelliste nummeriert anzeigen |
ufw version | Programmversion anzeigen |
ufw show raw | Regeln als iptables "Rohdaten" ausgeben |
Programmprofile | |
ufw app list | alle verfügbaren Programm Profile anzeigen |
ufw app info 'Apache Full' | Infos zum Programm Profil |
ufw allow 'Apache' | Programm Profil erlauben |
ufw app update 'OpenSSH' | Programm Profil "OpenSSH" nach einer Änderung neu einlesen |
ufw app default allow | |
Werte:
ACCEPT = allow
DROP = deny
REJECT = reject
SKIP = skip
- Incoming Policy
# ufw default allow Default incoming policy changed to 'allow' # /etc/default/ufw DEFAULT_INPUT_POLICY="ACCEPT"
- Outgoing Policy
# ufw default allow outgoing Default outgoing policy changed to 'allow' # /etc/default/ufw DEFAULT_OUTPUT_POLICY="ACCEPT"
- Application Policy
# ufw app default allow Default application policy changed to 'allow' # /etc/default/ufw DEFAULT_APPLICATION_POLICY="ACCEPT"
- SSH Regel setzen Port 22
ufw allow|deny [proto <protokoll>] [from <adresse> [port <port>]] [to <addresse> [port <port>]] ufw allow proto tcp from any to any port 22
eine andere Variante die Regel zu setzen
ufw allow 22/tcp
- Port 22 bis 25 freigeben
ufw allow 22:25/tcp
- SSH Regel löschen
ufw delete allow 22/tcp
- Bereich der privaten IP-Adressen freigeben
ufw allow from 10.0.0.0/8 ufw allow from 172.16.0.0/12 ufw allow from 192.168.0.0/16
- unterschiedliche Schreibweisen
ufw allow proto tcp from any to any port 80
ufw allow 80/tcp
- Verbindungsanzahl einschränken, nicht mehr als 6 Verbindungen innerhalb von 30sek.
ufw limit www/tcp
apt-get install iptables-persistent
- speichern der aktuellen IPTABLES Einstellungen für den nächsten Neustart.
iptables-save > /etc/iptables/rules.v4 ip6tables-save > /etc/iptables/rules.v6