Compare commits

..

8 Commits

View File

@@ -2,8 +2,8 @@
title: Firewall Linux title: Firewall Linux
description: Firewall Konfiguration unter Linux description: Firewall Konfiguration unter Linux
published: true published: true
date: 2026-03-16T00:06:16.703Z date: 2026-03-16T00:26:49.413Z
tags: firewall, linux tags: firewall, linux, fail2ban, ufw, brutforce
editor: markdown editor: markdown
dateCreated: 2026-03-15T23:56:44.726Z dateCreated: 2026-03-15T23:56:44.726Z
--- ---
@@ -21,5 +21,50 @@ Mögliche Ausgabe Status: `active` oder `inactive`.
sudo ufw status sudo ufw status
``` ```
3) Bevor die Firewall aktiviert wird, sollten die Ports freigeschalten werden 3) Bevor die Firewall aktiviert wird, sollten die Ports freigeschalten werden
Mit diesem Befehl sieht man sich an, welche Ports bereits in der Konfigdatei freigeschaltet sind (vor Aktivierung):
```bash
sudo ufw show added
```
Mit diesem Befehl schaltet man Ports frei zum Beispiel: Mit diesem Befehl schaltet man Ports frei zum Beispiel:
```bash
ufw allow 22/tcp
ufw allow 80/tcp
ufw allow 3010/tcp
ufw allow 2222/tcp
ufw allow 21115:21119/tcp
ufw allow 21115:21119/udp
```
## Firewall einschalten
Mit diesem Befehl schaltet man die Firewall ein:
```bash
sudo ufw enable
```
Die Maschine neustarten und danach prüfen:
```bash
sudo ufw status numbered
```
## Empfehlungen Firewall Einstellungen
1) Default Policies setzen (sehr wichtig)
```bash
sudo ufw default deny incoming
sudo ufw default allow outgoing
```
2) SSH Bruteforce Schutz
```bash
ufw limit 22/tcp
```
3) Das blockiert automatisch IPs bei Login-Angriffen (fail2ban)
```bash
apt install fail2ban
```
Damit kann man überprüfen, ob fail2ban läuft:
```bash
systemctl status fail2ban
```
4) Logging vom default low zu medium erhöhen
Die Logfiles findet man allgemein hier: `sudo less /var/log/ufw.log`
```bash
sudo ufw logging medium
```