Die Verwaltung der Netzwerksicherheit ist entscheidend, wenn Anwendungen oder Dienste auf einem Linux-Server ausgeführt werden, insbesondere auf einer Hochleistungsplattform wie ava.hosting. Firewalld, ein dynamisches Firewall-Verwaltungstool, das in Distributionen wie CentOS, RHEL und Fedora verwendet wird, bietet mit seiner Rich-Rules-Funktion eine leistungsstarke Kontrolle. Umfangreiche Regeln ermöglichen präzise, granulare Richtlinien zur Sicherung Ihres Servers, die weit über die grundlegenden Firewall-Einstellungen hinausgehen. Sie könnten beispielsweise eine Rich-Rule verwenden, um nur Ihrer Büro-IP den Zugriff auf SSH auf Ihrem ava.hosting-Server zu erlauben und ihn so vor unbefugtem Zugriff zu schützen. In diesem Leitfaden werden die umfangreichen Regeln von Firewalld, ihre Implementierung und die besten Praktiken zum Schutz Ihrer ava.hosting-Umgebung erläutert.

Was sind umfangreiche Regeln in Firewalld?

Rich Rules sind eine erweiterte Methode zur Definition von Firewall-Richtlinien, die zusätzliche Filteroptionen bieten, wie z.B.

  • Festlegen von Quell- und Zieladressen
  • Zulassen oder Ablehnen von Datenverkehr basierend auf Protokollen oder Ports
  • Definition von Protokollierungs- und Audit-Regeln
  • Festlegen von Ratenbeschränkungen und Aktionen für bestimmte Verbindungen

Mit Rich Rules können Administratoren fein abgestimmte Sicherheitsrichtlinien erstellen, die über die grundlegenden zonen- und dienstbasierten Regeln hinausgehen

Überprüfen vorhandener Rich-Regeln

Um zu überprüfen, ob derzeit Rich Rules konfiguriert sind, führen Sie den folgenden Befehl aus:

firewall-cmd --list-rich-rules

Damit werden alle Rich Rules angezeigt, die derzeit in der Firewall aktiv sind

Hinzufügen einer Rich-Regel

Um eine neue Rich-Regel hinzuzufügen, verwenden Sie die folgende Syntax:

firewall-cmd --permanent --add-rich-rule='rule family="ipv4" 
source address="192.168.1.100" service name="ssh" accept'

Diese Regel erlaubt SSH-Verkehr von einer bestimmten IP-Adresse (192.168.1.100). Nachdem Sie eine Regel hinzugefügt haben, laden Sie Firewalld neu, um die Änderungen zu übernehmen:

firewall-cmd --reload

Blockieren von Datenverkehr mit einer Rich-Regel

Um den Verkehr von einer bestimmten IP-Adresse zu blockieren, verwenden Sie:

firewall-cmd --permanent --add-rich-rule='rule family="ipv4" 
source address="192.168.1.200" drop'

Diese Regel verwirft jeglichen Verkehr von 192.168.1.200, ohne eine Antwort zu senden

Zulassen von Verkehr für einen bestimmten Port und ein bestimmtes Protokoll

Um Datenverkehr für einen bestimmten Port und ein bestimmtes Protokoll zuzulassen, z. B. HTTP auf Port 80:

firewall-cmd --permanent --add-rich-rule='rule family="ipv4" 
source address="192.168.1.0/24" port protocol="tcp" port="80" accept'

Diese Regel erlaubt HTTP-Datenverkehr von jedem Gerät innerhalb des 192.168.1.0/24-Subnetzes

Protokollieren und Überwachen des Datenverkehrs

Um verworfene Pakete für Überwachungszwecke zu protokollieren, verwenden Sie:

firewall-cmd --permanent --add-rich-rule='rule family="ipv4" 
source address="192.168.1.150" drop log prefix="[FIREWALL-DROP]" level="info"'

Diese Regel verwirft Datenverkehr von 192.168.1.150 und protokolliert ihn mit dem Präfix [FIREWALL-DROP]

Entfernen einer Rich-Regel

Um eine bestimmte Rich-Regel zu entfernen, verwenden Sie:

firewall-cmd --permanent --remove-rich-rule='rule family="ipv4" 
source address="192.168.1.100" service name="ssh" accept'

Laden Sie dann Firewalld neu:

firewall-cmd --reload

Best Practices für die Verwaltung von Rich Rules

  • Testen Sie neue Firewall-Regeln immer, bevor Sie sie dauerhaft anwenden.
  • Verwenden Sie Protokollierungsregeln, um blockierten Verkehr zu überwachen und zu analysieren.
  • Überprüfen Sie Firewall-Regeln regelmäßig, um die Einhaltung der Sicherheitsvorschriften zu gewährleisten.
  • Schränken Sie den Zugriff auf kritische Dienste nach IP-Adresse oder Subnetz ein.

Schlussfolgerung

Die umfangreichen Regeln von Firewalld bieten eine unvergleichliche Flexibilität für die Sicherung des Netzwerkverkehrs auf Ihrem Linux-Server und sind daher ein Muss für Administratoren. Ganz gleich, ob Sie SSH auf eine einzelne IP-Adresse beschränken, HTTP für ein vertrauenswürdiges Subnetz zulassen oder unbefugte Zugriffsversuche protokollieren möchten, mit den umfangreichen Regeln können Sie präzise Sicherheitsrichtlinien erstellen. So können Sie beispielsweise eine bösartige IP blockieren, um Ihre von ava.hosting gehostete Anwendung zu schützen, oder den Datenverkehr protokollieren, um Konnektivitätsprobleme zu beheben. Durch die Beherrschung umfangreicher Regeln und die Nutzung der robusten Infrastruktur von ava.hosting können Sie sicherstellen, dass Ihr Server sicher, effizient und widerstandsfähig gegen Bedrohungen bleibt.

Darüber hinaus ermöglichen Rich Rules eine feinkörnige Kontrolle, die weit über die grundlegende Portverwaltung hinausgeht und Ihnen die Möglichkeit gibt, dynamisch auf sich entwickelnde Sicherheitsszenarien zu reagieren. Sie lassen sich nahtlos in komplexe Umgebungen integrieren und ermöglichen es Administratoren, Regeln auf der Grundlage von Diensten, Schnittstellen, Prioritäten und sogar Paketattributen zu definieren. Mit der richtigen Konfigurationsstrategie können Sie eine gehärtete Firewall-Richtlinie erstellen, die nicht nur die Sicherheit Ihres Servers stärkt, sondern auch die Leistung optimiert und unnötigen Overhead reduziert.