Die Konfiguration von iptables
ist ein entscheidender Schritt, um die Sicherheit Ihres Servers zu gewährleisten. iptables
ist ein leistungsstarkes Werkzeug zur Verwaltung von Netzwerkpaketen unter Linux, das es Ihnen ermöglicht, den Datenverkehr zu filtern, den Zugriff zu beschränken und Ihr System vor unbefugtem Zugriff zu schützen.
Warum ist die Verwendung von iptables wichtig?
- Datenverkehrsfilterung: Ermöglicht die Verwaltung von eingehenden und ausgehenden Verbindungen.
- Zugriffsbegrenzung: Beschränkt den Zugang zu wichtigen Diensten und Ports.
- Schutz vor Angriffen: Hilft, Ihren Server vor verschiedenen Netzwerkangriffen, wie z.B. DDoS-Angriffen, zu schützen.
Voraussetzungen
- Server mit Ubuntu oder Debian: Stellen Sie sicher, dass Sie einen Server mit Ubuntu oder Debian installiert haben.
- SSH-Zugriff: Sie benötigen SSH-Zugriff zur Konfiguration.
Grundlegende iptables-Befehle
Bevor Sie mit der Konfiguration beginnen, machen Sie sich mit den folgenden grundlegenden iptables
-Befehlen vertraut:
iptables -A
— Regel hinzufügen.iptables -I
— Regel einfügen.iptables -D
— Regel entfernen.iptables -L
— Regeln anzeigen.iptables -F
— Alle Regeln löschen.
Schritt 1: iptables installieren
In den meisten Ubuntu/Debian-Systemen ist iptables
standardmäßig installiert. Um zu überprüfen oder zu installieren, führen Sie folgendes aus:
sudo apt update && sudo apt install iptables
Schritt 2: Vorhandene Regeln löschen
Vor der Konfiguration ist es ratsam, die vorhandenen Regeln zu löschen:
sudo iptables -F && sudo iptables -X && sudo iptables -t nat -F && sudo iptables -t nat -X && sudo iptables -t mangle -F && sudo iptables -t mangle -X
Schritt 3: Grundlegende Regeln konfigurieren
Alle eingehenden Verbindungen blockieren
Beginnen Sie damit, alle eingehenden Verbindungen zu blockieren, außer denen, die wir explizit erlauben:
sudo iptables -P INPUT DROP && sudo iptables -P FORWARD DROP && sudo iptables -P OUTPUT ACCEPT
Lokale Verbindungen erlauben
Erlauben Sie lokale Loopback-Verbindungen:
sudo iptables -A INPUT -i lo -j ACCEPT
Bestehende Verbindungen erlauben
Erlauben Sie alle eingehenden Verbindungen, die von innen initiiert wurden:
sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
Schritt 4: SSH erlauben
Um den Fernzugriff auf Ihren Server zu ermöglichen, erlauben Sie Verbindungen über SSH (Port 22):
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
Schritt 5: Andere wichtige Dienste erlauben
Fügen Sie Regeln für andere notwendige Dienste hinzu, wie z.B. HTTP (Port 80) und HTTPS (Port 443):
sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT && sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT
Schritt 6: Schutz vor DDoS-Angriffen
Fügen Sie Regeln zum Schutz vor DDoS-Angriffen hinzu:
sudo iptables -A INPUT -p tcp --dport 80 -m limit --limit 25/minute --limit-burst 100 -j ACCEPT && sudo iptables -A INPUT -p tcp --dport 443 -m limit --limit 25/minute --limit-burst 100 -j ACCEPT
Schritt 7: Einstellungen speichern
Nach der Konfiguration speichern Sie die Regeln, damit sie beim Neustart angewendet werden:
sudo sh -c "iptables-save > /etc/iptables/rules.v4"
Für Debian/Ubuntu speichern Sie die Regeln mit dem Paket iptables-persistent
:
sudo apt install iptables-persistent && sudo netfilter-persistent save
Schritt 8: Regeln überprüfen
Überprüfen Sie die angewendeten Regeln mit folgendem Befehl:
sudo iptables -L -v
Die Konfiguration von iptables
ist ein wichtiger Schritt zum Schutz Ihres Servers. Durch Befolgung dieser Anweisungen können Sie grundlegende Regeln zur Datenverkehrsfilterung und zum Schutz vor Netzwerkangriffen einrichten. Bei Fragen oder Problemen steht Ihnen das QCKL-Supportteam jederzeit zur Verfügung.
Die richtige Konfiguration von iptables
hilft Ihnen, den Zugriff auf Ihren Server zu kontrollieren und ihn vor unbefugten Aktionen zu schützen, wodurch die Sicherheit Ihrer Daten und Systeme gewährleistet wird.