Compare commits
13 Commits
99c57b2e9f
...
main
| Author | SHA1 | Date | |
|---|---|---|---|
| 1a9df9e12e | |||
| b643441453 | |||
| 5e3c9cbc29 | |||
| 379484de22 | |||
| 0205a08a0c | |||
| 4e4aea28ec | |||
| 297cf76772 | |||
| 8475b3bbd4 | |||
| 8da4beb741 | |||
| dd8b8b73df | |||
| d0c1601d45 | |||
| 54a1c723e8 | |||
| 75c9ee36bd |
12
linux.md
Normal file
12
linux.md
Normal file
@@ -0,0 +1,12 @@
|
|||||||
|
---
|
||||||
|
title: Linux
|
||||||
|
description: Allgemeine Linuxbeschreibung
|
||||||
|
published: true
|
||||||
|
date: 2026-03-15T23:55:22.281Z
|
||||||
|
tags:
|
||||||
|
editor: markdown
|
||||||
|
dateCreated: 2026-03-15T23:55:22.281Z
|
||||||
|
---
|
||||||
|
|
||||||
|
# Header
|
||||||
|
Your content here
|
||||||
70
linux/linux-firewall.md
Normal file
70
linux/linux-firewall.md
Normal file
@@ -0,0 +1,70 @@
|
|||||||
|
---
|
||||||
|
title: Firewall Linux
|
||||||
|
description: Firewall Konfiguration unter Linux
|
||||||
|
published: true
|
||||||
|
date: 2026-03-16T00:26:49.413Z
|
||||||
|
tags: firewall, linux, fail2ban, ufw, brutforce
|
||||||
|
editor: markdown
|
||||||
|
dateCreated: 2026-03-15T23:56:44.726Z
|
||||||
|
---
|
||||||
|
|
||||||
|
# Firewall in Linux konfigurieren
|
||||||
|
## Status prüfen und Ports freischalten
|
||||||
|
Wenn man per per SSH verbunden ist, kann man das in 3 Schritten überprüfen:
|
||||||
|
1) Welche Ports aktuell verwendet werden prüft man mit dem Befehl:
|
||||||
|
```bash
|
||||||
|
sudo ss -tulpen
|
||||||
|
```
|
||||||
|
2) Firewall-Status prüfen mit dem Befehl:
|
||||||
|
Mögliche Ausgabe Status: `active` oder `inactive`.
|
||||||
|
```bash
|
||||||
|
sudo ufw status
|
||||||
|
```
|
||||||
|
3) Bevor die Firewall aktiviert wird, sollten die Ports freigeschalten werden
|
||||||
|
Mit diesem Befehl sieht man sich an, welche Ports bereits in der Konfigdatei freigeschaltet sind (vor Aktivierung):
|
||||||
|
```bash
|
||||||
|
sudo ufw show added
|
||||||
|
```
|
||||||
|
Mit diesem Befehl schaltet man Ports frei zum Beispiel:
|
||||||
|
```bash
|
||||||
|
ufw allow 22/tcp
|
||||||
|
ufw allow 80/tcp
|
||||||
|
ufw allow 3010/tcp
|
||||||
|
ufw allow 2222/tcp
|
||||||
|
ufw allow 21115:21119/tcp
|
||||||
|
ufw allow 21115:21119/udp
|
||||||
|
```
|
||||||
|
## Firewall einschalten
|
||||||
|
Mit diesem Befehl schaltet man die Firewall ein:
|
||||||
|
```bash
|
||||||
|
sudo ufw enable
|
||||||
|
```
|
||||||
|
Die Maschine neustarten und danach prüfen:
|
||||||
|
```bash
|
||||||
|
sudo ufw status numbered
|
||||||
|
```
|
||||||
|
## Empfehlungen Firewall Einstellungen
|
||||||
|
1) Default Policies setzen (sehr wichtig)
|
||||||
|
```bash
|
||||||
|
sudo ufw default deny incoming
|
||||||
|
sudo ufw default allow outgoing
|
||||||
|
```
|
||||||
|
2) SSH Bruteforce Schutz
|
||||||
|
```bash
|
||||||
|
ufw limit 22/tcp
|
||||||
|
```
|
||||||
|
3) Das blockiert automatisch IPs bei Login-Angriffen (fail2ban)
|
||||||
|
```bash
|
||||||
|
apt install fail2ban
|
||||||
|
```
|
||||||
|
Damit kann man überprüfen, ob fail2ban läuft:
|
||||||
|
```bash
|
||||||
|
systemctl status fail2ban
|
||||||
|
```
|
||||||
|
|
||||||
|
4) Logging vom default low zu medium erhöhen
|
||||||
|
Die Logfiles findet man allgemein hier: `sudo less /var/log/ufw.log`
|
||||||
|
```bash
|
||||||
|
sudo ufw logging medium
|
||||||
|
```
|
||||||
|
|
||||||
Reference in New Issue
Block a user