Konfiguration von iptables zur verbesserung der sicherheit auf Ubuntu/Debian

Die Konfiguration von iptables ist ein entscheidender Schritt, um die Sicherheit Ihres Servers zu gewährleisten. iptables ist ein leistungsstarkes Werkzeug zur Verwaltung von Netzwerkpaketen unter Linux, das es Ihnen ermöglicht, den Datenverkehr zu filtern, den Zugriff zu beschränken und Ihr System vor unbefugtem Zugriff zu schützen.

Warum ist die Verwendung von iptables wichtig?

  • Datenverkehrsfilterung: Ermöglicht die Verwaltung von eingehenden und ausgehenden Verbindungen.
  • Zugriffsbegrenzung: Beschränkt den Zugang zu wichtigen Diensten und Ports.
  • Schutz vor Angriffen: Hilft, Ihren Server vor verschiedenen Netzwerkangriffen, wie z.B. DDoS-Angriffen, zu schützen.

Voraussetzungen

  • Server mit Ubuntu oder Debian: Stellen Sie sicher, dass Sie einen Server mit Ubuntu oder Debian installiert haben.
  • SSH-Zugriff: Sie benötigen SSH-Zugriff zur Konfiguration.

Grundlegende iptables-Befehle

Bevor Sie mit der Konfiguration beginnen, machen Sie sich mit den folgenden grundlegenden iptables-Befehlen vertraut:

  • iptables -A — Regel hinzufügen.
  • iptables -I — Regel einfügen.
  • iptables -D — Regel entfernen.
  • iptables -L — Regeln anzeigen.
  • iptables -F — Alle Regeln löschen.

Schritt 1: iptables installieren

In den meisten Ubuntu/Debian-Systemen ist iptables standardmäßig installiert. Um zu überprüfen oder zu installieren, führen Sie folgendes aus:

bash
sudo apt update && sudo apt install iptables

Schritt 2: Vorhandene Regeln löschen

Vor der Konfiguration ist es ratsam, die vorhandenen Regeln zu löschen:

bash
sudo iptables -F && sudo iptables -X && sudo iptables -t nat -F && sudo iptables -t nat -X && sudo iptables -t mangle -F && sudo iptables -t mangle -X

Schritt 3: Grundlegende Regeln konfigurieren

Alle eingehenden Verbindungen blockieren

Beginnen Sie damit, alle eingehenden Verbindungen zu blockieren, außer denen, die wir explizit erlauben:

bash
sudo iptables -P INPUT DROP && sudo iptables -P FORWARD DROP && sudo iptables -P OUTPUT ACCEPT

Lokale Verbindungen erlauben

Erlauben Sie lokale Loopback-Verbindungen:

bash
sudo iptables -A INPUT -i lo -j ACCEPT

Bestehende Verbindungen erlauben

Erlauben Sie alle eingehenden Verbindungen, die von innen initiiert wurden:

bash
sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT

Schritt 4: SSH erlauben

Um den Fernzugriff auf Ihren Server zu ermöglichen, erlauben Sie Verbindungen über SSH (Port 22):

bash
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT

Schritt 5: Andere wichtige Dienste erlauben

Fügen Sie Regeln für andere notwendige Dienste hinzu, wie z.B. HTTP (Port 80) und HTTPS (Port 443):

bash
sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT && sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT

Schritt 6: Schutz vor DDoS-Angriffen

Fügen Sie Regeln zum Schutz vor DDoS-Angriffen hinzu:

bash
sudo iptables -A INPUT -p tcp --dport 80 -m limit --limit 25/minute --limit-burst 100 -j ACCEPT && sudo iptables -A INPUT -p tcp --dport 443 -m limit --limit 25/minute --limit-burst 100 -j ACCEPT

Schritt 7: Einstellungen speichern

Nach der Konfiguration speichern Sie die Regeln, damit sie beim Neustart angewendet werden:

bash
sudo sh -c "iptables-save > /etc/iptables/rules.v4"

Für Debian/Ubuntu speichern Sie die Regeln mit dem Paket iptables-persistent:

bash
sudo apt install iptables-persistent && sudo netfilter-persistent save

Schritt 8: Regeln überprüfen

Überprüfen Sie die angewendeten Regeln mit folgendem Befehl:

bash
sudo iptables -L -v

Die Konfiguration von iptables ist ein wichtiger Schritt zum Schutz Ihres Servers. Durch Befolgung dieser Anweisungen können Sie grundlegende Regeln zur Datenverkehrsfilterung und zum Schutz vor Netzwerkangriffen einrichten. Bei Fragen oder Problemen steht Ihnen das QCKL-Supportteam jederzeit zur Verfügung.

Die richtige Konfiguration von iptables hilft Ihnen, den Zugriff auf Ihren Server zu kontrollieren und ihn vor unbefugten Aktionen zu schützen, wodurch die Sicherheit Ihrer Daten und Systeme gewährleistet wird.

  • vps, ubuntu, iptables
  • 0 Benutzer fanden dies hilfreich
War diese Antwort hilfreich?

Verwandte Artikel

Корпоративная почта на базе собственного домена

Корпоративная почта на собственном домене не только придаёт профессиональный...

Установка и настройка Rclone

Rclone — это мощный инструмент командной строки для управления файлами на облачных хранилищах....

Apache vs. Nginx: was sind die unterschiede, wie installiert man sie und welche wahl ist die richtige?

Wenn sie einen Webserver für Ihr Projekt auswählen, stehen Apache und Nginx oft im Mittelpunkt....

HTTP-Fehler: häufige ursachen und deren behebung

Fehler 403: Verboten (Forbidden): Der Server versteht die Anfrage, weigert sich jedoch, sie...

Let's Encrypt ohne Verwaltungsoberfläche installieren

SSL-Zertifikate von Let's Encrypt: Kostenlose und automatisierte Verschlüsselung für Ihre...

Powered by WHMCompleteSolution