Absicherung Ihres Linux-Servers mit Firewalld Rich Rules
Die Verwaltung der Netzwerksicherheit ist von entscheidender Bedeutung, wenn Anwendungen oder Dienste auf einem Linux-Server laufen, insbesondere auf einer Hochleistungsplattform wie ava.hosting. Firewalld, ein dynamisches Firewall-Management-Tool, das in Distributionen wie CentOS, RHEL und Fedora zum Einsatz kommt, bietet mit seiner Rich-Rules-Funktion eine leistungsstarke Kontrolle. Umfangreiche Regeln ermöglichen präzise, granulare Richtlinien zur Sicherung Ihres Servers, die weit über die grundlegenden Firewall-Einstellungen hinausgehen. Sie könnten beispielsweise eine Rich Rule verwenden, um nur Ihrer Büro-IP den Zugriff auf SSH auf Ihrem ava.hosting-Server zu erlauben und ihn so vor unberechtigtem Zugriff zu schützen. In diesem Leitfaden werden die umfangreichen Regeln von Firewalld, ihre Implementierung und die besten Praktiken zum Schutz Ihrer ava.hosting-Umgebung erläutert.
Was sind umfangreiche Regeln in Firewalld?
Umfangreiche Regeln sind eine fortschrittliche Methode zur Definition von Firewall-Richtlinien und bieten zusätzliche Filteroptionen wie z. B.:
- Angabe von Quell- und Zieladressen
- Zulassen oder Ablehnen von Datenverkehr auf der Grundlage von Protokollen oder Ports
- Definition von Protokollierungs- und Audit-Regeln
- Festlegung von Ratenbegrenzungen und Aktionen für bestimmte Verbindungen
Mit umfangreichen Regeln können Administratoren über die grundlegenden zonen- und dienstbasierten Regeln hinaus fein abgestimmte Sicherheitsrichtlinien erstellen.
Überprüfen vorhandener Rich-Regeln
Um zu überprüfen, ob derzeit Rich Rules konfiguriert sind, führen Sie den folgenden Befehl aus:
firewall-cmd --list-rich-rulesDadurch werden alle Rich-Regeln angezeigt, die derzeit in der Firewall aktiv sind.
Hinzufügen einer Rich-Regel
Um eine neue Rich-Regel hinzuzufügen, verwenden Sie die folgende Syntax:
firewall-cmd --permanent --add-rich-rule='rule family="ipv4"
source address="192.168.1.100" service name="ssh" accept'Diese Regel lässt SSH-Verkehr von einer bestimmten IP-Adresse (192.168.1.100) zu.
Nachdem Sie eine Regel hinzugefügt haben, laden Sie Firewalld neu, um die Änderungen zu übernehmen:
firewall-cmd --reloadBlockieren von Datenverkehr mit einer Rich-Regel
Um Datenverkehr von einer bestimmten IP-Adresse zu blockieren, verwenden Sie:
firewall-cmd --permanent --add-rich-rule='rule family="ipv4"
source address="192.168.1.200" drop'Mit dieser Regel wird der gesamte Datenverkehr von 192.168.1.200 stillschweigend verworfen, ohne eine Antwort zu senden.
Zulassen von Verkehr für einen bestimmten Port und ein bestimmtes Protokoll
Um den Verkehr für einen bestimmten Port und ein bestimmtes Protokoll zuzulassen, z. B. HTTP auf Port 80:
firewall-cmd --permanent --add-rich-rule='rule family="ipv4"
source address="192.168.1.0/24" port protocol="tcp" port="80" accept'Diese Regel lässt HTTP-Verkehr von jedem Gerät innerhalb des Subnetzes 192.168.1.0/24 zu.
Protokollieren und Überwachen des Datenverkehrs
Um verworfene Pakete zu Überwachungszwecken zu protokollieren, verwenden Sie:
firewall-cmd --permanent --add-rich-rule='rule family="ipv4"
source address="192.168.1.150" drop log prefix="[FIREWALL-DROP]" level="info"'Diese Regel verwirft Datenverkehr von 192.168.1.150 und protokolliert ihn mit dem Präfix [FIREWALL-DROP].
Entfernen einer Rich-Regel
Um eine bestimmte Rich Rule zu entfernen, verwenden Sie:
firewall-cmd --permanent --remove-rich-rule='rule family="ipv4"
source address="192.168.1.100" service name="ssh" accept'Dann laden Sie Firewalld neu:
firewall-cmd --reloadBest Practices für die Verwaltung von Rich Rules
- Testen Sie neue Firewall-Regeln immer, bevor Sie sie dauerhaft anwenden.
- Verwenden Sie Protokollierungsregeln, um den blockierten Verkehr zu überwachen und zu analysieren.
- Überprüfen Sie Firewall-Regeln regelmäßig, um die Einhaltung der Sicherheitsvorschriften zu gewährleisten.
- Schränken Sie den Zugang zu kritischen Diensten nach IP-Adresse oder Subnetz ein.
Fazit
Die umfangreichen Regeln von Firewalld bieten eine unvergleichliche Flexibilität für die Sicherung des Netzwerkverkehrs auf Ihrem Linux-Server und sind damit ein Muss für Administratoren. Egal, ob Sie SSH auf eine einzelne IP beschränken, HTTP für ein vertrauenswürdiges Subnetz zulassen oder unautorisierte Zugriffsversuche protokollieren möchten, mit den umfangreichen Regeln können Sie präzise Sicherheitsrichtlinien erstellen. So können Sie beispielsweise eine bösartige IP blockieren, um Ihre von ava.hosting gehostete Anwendung zu schützen, oder den Datenverkehr protokollieren, um Konnektivitätsprobleme zu beheben. Durch die Beherrschung umfangreicher Regeln und die Nutzung der robusten Infrastruktur von ava.hostingkönnen Sie sicherstellen, dass Ihr Server sicher, effizient und widerstandsfähig gegen Bedrohungen bleibt.


