Tool-Tipp: FirewallD FirewallD installieren und einrichten
In allen Linux-Distributionen sind Firewall-Lösungen enthalten, Ubuntu arbeitet zum Beispiel mit der Firewall UFW. Mit IPTables und dem Nachfolger Nftables lassen sich Linux-Rechner aber professioneller absichern. Auch dafür gibt es Verwaltungstools, zum Beispiel firewalld.
Anbieter zum Thema

Um Linux-Rechner abzusichern ist der Weg über IPTables sicher der am meisten verbreitete. Es gibt seit einiger Zeit den Nachfolger Nftables. Um Firewalls auf Basis von IPTables oder Nftables zu verwalten, steht zum Beispiel das Tool firewalld zur Verfügung. Dieses Tool kann in zahlreichen Linux-Distributionen einheitlich für Sicherheit sorgen und dabei helfen IPTables und Nftables einfacher zu verwalten.
Mit firewalld können Firewalleinstellungen auf Ubuntu und Debian genauso gesteuert werden, wie in CentOS oder RHEL. Auch die Installation auf openSUSE, Gentoo oder Arch/Manjaro. Ursprünglich wurde firewalld für Red Hat entwickelt. Die Firewall kann im Terminal und über eine grafische Oberfläche konfiguriert werden. Die grafische Oberfläche wird getrennt von firewalld installiert.
Wie man IPTables und Nftables mit firewalld verwaltet, zeigen wir im Tool-Tipp-Video und in der Bildergalerie.
:quality(80)/images.vogel.de/vogelonline/bdb/1707900/1707928/original.jpg)
Kostenlose Firewalls unter Linux
7 Open-Source-Firewalls auf Basis von Linux
Firewalld arbeitet mit Zonen
Bei der Installation von firewalld werden bereits einige Standard-Zonen angelegt und Regeln auf Basis der IPTables oder Nftables definiert, mit denen die Zonen abgesichert werden. Die Netzwerkschnittstellen eines Computers werden diesen Zonen zugeordnet. Verfügt ein Computer über mehrere Netzwerkschnittstellen kann jede Schnittstelle einer anderen Zone zugeordnet werden.
Eine Zone verfügt über einen vorkonfigurierten Satz von Regeln. Die Block-Zone und Drop-Zone blockiert den gesamten eingehenden Verkehr. In der Home-Zone werden weniger strenge Regeln angewendet. Natürlich können jederzeit eigene Zonen hinzugefügt werden. Die Konfiguration der jeweiligen Zonen ist im Verzeichnis „/usr/lib/firewalld/zones“ zu finden. Hier gibt es XML-Dateien für die einzelnen Zonen. Diese haben zum Beispiel folgenden Inhalt:
<?xml version="1.0" encoding="utf-8"?>
<zone>
<short>Public</short>
<description>For use in public areas. You do not trust the other computers on networks to not harm your computer. Only selected incoming connections are accepted.</description>
<service name="ssh"/>
<service name="mdns"/>
<service name="dhcpv6-client"/>
</zone>
Installation von firewalld auf Ubuntu
Für die Installation von firewalld auf Ubuntu sollten Sie UFW deaktivieren. Das können Sie nach der Installation von firewalld durchführen, damit firewalld zur primären Firewall deklariert wird. Die Installation erfolgt nach Aktualisierung der Repositories:
sudo apt update
sudo apt -y install firewalld
Generell kann es sinnvoll sein vor der Installation zu überprüfen, ob firewalld auf dem Rechner bereits aktiv ist. Dazu wird entweder die Version abgefragt, oder der Status des Systemdienstes. Diese Abfragen sind natürlich auch nach der Installation von firewalld sinnvoll:
sudo firewall-cmd --version
sudo firewall-cmd --state
Wie man IPTables und Nftables mit firewalld verwaltet, zeigen wir im Tool-Tipp-Video und in der Bildergalerie.
:quality(80)/images.vogel.de/vogelonline/bdb/1707900/1707928/original.jpg)
Kostenlose Firewalls unter Linux
7 Open-Source-Firewalls auf Basis von Linux
Firewall-Regeln verwalten
Nach der Installation von firewalld steht die Firewall bereits zur Verfügung. Die grafische Oberfläche, die wir in diesem Beitrag ebenfalls beschreiben, ist nur optional. Es ist nicht notwendig diese zu installieren.
Die vorhandenen Zonen können im Terminal angezeigt und verwaltet werden:
firewall-cmd --get-zones
Die aktuell aktiv genutzten Zonen und die verbundenen Netzwerkschnittstellen werden mit dem folgenden Befehl angezeigt:
firewall-cmd --get-active-zones
Um die Standard-Zone anzuzeigen, die allen Netzwerkschnittstellen automatisch zugewiesen wird, kann folgender Befehl verwendet werden:
firewall-cmd --get-default-zone public
Die Standard-Zone kann zum Beispiel mit folgendem Befehl geändert werden:
firewall-cmd --set-default-zone=home success
Auch die Firewall-Regeln können mit firewall-cmd angezeigt werden, abhängig für alle Zonen:
firewall-cmd --zone=home --list-all
Die aktuell zur Verfügung stehenden Dienste in den Regeln kann firewll-cmd ebenfalls anzeigen:
firewall-cmd --get-services
Alle Dienste in einer Zone werden mit dem folgenden Befehl angezeigt:
firewall-cmd --zone=public --list-services
Auch die Ports können auf diesem Weg angezeigt werden:
firewall-cmd --zone=public --list-ports
Um einen neuen Dienst zu einer Zone hinzuzufügen, steht folgender Befehl zur Verfügung:
firewall-cmd --zone=public --add-service=https
Um einen Dienst auch permanent hinzuzufügen, also auch beim Neustart von firewalld:
firewall-cmd --zone=public --permanent --add-service=https
Um eine neue Regel auf Basis von Ports hinzuzufügen, kann zum Beispiel folgender Befehl genutzt werden:
firewall-cmd --zone=public --permanent --add-port=5000/tcp
firewall-cmd --zone=public --permanent --add-port=5900-5999/udp
:quality(80)/images.vogel.de/vogelonline/bdb/1760300/1760319/original.jpg)
Tool-Tipp: pfSense
Open-Source-Firewall pfSense einrichten
Grafische Oberfläche für firewalld installieren und zur Verwaltung nutzen
Die Firewall kann im Terminal verwaltet und gesteuert werden, verfügt aber auch über eine grafische Oberfläche. Diese wird aber getrennt von firewalld installiert:
sudo apt-get install firewall-applet
In der grafischen Oberfläche kann firewalld wesentlich einfacher verwaltet werden, als im Terminal. Nach dem Start sind auf der linken Seite die Netzwerkschnittstellen verfügbar und die Zonen, die den Schnittstellen zugewiesen wurden. Über die Schaltfläche „Zone ändern“ können den Schnittstellen neue Zonen zugewiesen werden. Die Schnittstellen selbst werden auf der rechten Seite über die Menüpunkte „Schnittstellen“ und „Quellen“ gepflegt.
Bei der Anpassung von Regeln und Einstellungen muss darauf geachtet werden, ob die Änderungen im laufenden Betrieb aktiviert werden sollen, oder auch permanent nach dem Neustart der Firewall zur Verfügung stehen. Dazu wird im Dropdown-Menü „Konfiguration“ die Option „Runtime“ oder „Permanent“ ausgewählt. Sollen die Einstellungen in der aktuell laufenden Sitzung aktiv sein und auch bei Neustart, dann müssen die Einstellungen in beiden Bereichen konfiguriert werden.
Geänderte Einstellungen aktivieren
Mit „Optionen\Firewall neu laden“ können die Regeln aus der permanenten Konfiguration in die Runtime übernommen werden. Der Vorgang kann auch im Terminal über den Befehl „sudo firewall-cmd --reload“ durchgeführt werden. Nach dem Neustart kann im Terminal überprüft werden, ob firewalld funktioniert und wie der Status des Dienstes ist:
sudo firewall-cmd --state
systemctl status firewalld
Wie man IPTables und Nftables mit firewalld verwaltet, zeigen wir im Tool-Tipp-Video und in der Bildergalerie.
:quality(80)/images.vogel.de/vogelonline/bdb/1707900/1707928/original.jpg)
Kostenlose Firewalls unter Linux
7 Open-Source-Firewalls auf Basis von Linux
(ID:47767935)