Die Verwaltung der Netzwerksicherheit ist von entscheidender Bedeutung, wenn Anwendungen oder Dienste auf einem Linux-Server laufen, insbesondere auf einer Hochleistungsplattform wie ava.hosting. Firewalld, ein dynamisches Firewall-Management-Tool, das in Distributionen wie CentOS, RHEL und Fedora zum Einsatz kommt, bietet mit seiner Rich-Rules-Funktion eine leistungsstarke Kontrolle. Umfangreiche Regeln ermöglichen präzise, granulare Richtlinien zur Sicherung Ihres Servers, die weit über die grundlegenden Firewall-Einstellungen hinausgehen. Sie könnten beispielsweise eine Rich Rule verwenden, um nur Ihrer Büro-IP den Zugriff auf SSH auf Ihrem ava.hosting-Server zu erlauben und ihn so vor unberechtigtem Zugriff zu schützen. In diesem Leitfaden werden die umfangreichen Regeln von Firewalld, ihre Implementierung und die besten Praktiken zum Schutz Ihrer ava.hosting-Umgebung erläutert.
Umfangreiche Regeln sind eine fortschrittliche Methode zur Definition von Firewall-Richtlinien und bieten zusätzliche Filteroptionen wie z. B.:
Mit umfangreichen Regeln können Administratoren über die grundlegenden zonen- und dienstbasierten Regeln hinaus fein abgestimmte Sicherheitsrichtlinien erstellen.
Um zu überprüfen, ob derzeit Rich Rules konfiguriert sind, führen Sie den folgenden Befehl aus:
firewall-cmd --list-rich-rules
Dadurch werden alle Rich-Regeln angezeigt, die derzeit in der Firewall aktiv sind.
Um eine neue Rich-Regel hinzuzufügen, verwenden Sie die folgende Syntax:
firewall-cmd --permanent --add-rich-rule='rule family="ipv4"
source address="192.168.1.100" service name="ssh" accept'
Diese Regel lässt SSH-Verkehr von einer bestimmten IP-Adresse (192.168.1.100) zu.
Nachdem Sie eine Regel hinzugefügt haben, laden Sie Firewalld neu, um die Änderungen zu übernehmen:
firewall-cmd --reload
Um Datenverkehr von einer bestimmten IP-Adresse zu blockieren, verwenden Sie:
firewall-cmd --permanent --add-rich-rule='rule family="ipv4"
source address="192.168.1.200" drop'
Mit dieser Regel wird der gesamte Datenverkehr von 192.168.1.200 stillschweigend verworfen, ohne eine Antwort zu senden.
Um den Verkehr für einen bestimmten Port und ein bestimmtes Protokoll zuzulassen, z. B. HTTP auf Port 80:
firewall-cmd --permanent --add-rich-rule='rule family="ipv4"
source address="192.168.1.0/24" port protocol="tcp" port="80" accept'
Diese Regel lässt HTTP-Verkehr von jedem Gerät innerhalb des Subnetzes 192.168.1.0/24 zu.
Um verworfene Pakete zu Überwachungszwecken zu protokollieren, verwenden Sie:
firewall-cmd --permanent --add-rich-rule='rule family="ipv4"
source address="192.168.1.150" drop log prefix="[FIREWALL-DROP]" level="info"'
Diese Regel verwirft Datenverkehr von 192.168.1.150 und protokolliert ihn mit dem Präfix [FIREWALL-DROP].
Um eine bestimmte Rich Rule zu entfernen, verwenden Sie:
firewall-cmd --permanent --remove-rich-rule='rule family="ipv4"
source address="192.168.1.100" service name="ssh" accept'
Dann laden Sie Firewalld neu:
firewall-cmd --reload
Die umfangreichen Regeln von Firewalld bieten eine unvergleichliche Flexibilität für die Sicherung des Netzwerkverkehrs auf Ihrem Linux-Server und sind damit ein Muss für Administratoren. Egal, ob Sie SSH auf eine einzelne IP beschränken, HTTP für ein vertrauenswürdiges Subnetz zulassen oder unautorisierte Zugriffsversuche protokollieren möchten, mit den umfangreichen Regeln können Sie präzise Sicherheitsrichtlinien erstellen. So können Sie beispielsweise eine bösartige IP blockieren, um Ihre von ava.hosting gehostete Anwendung zu schützen, oder den Datenverkehr protokollieren, um Konnektivitätsprobleme zu beheben. Durch die Beherrschung umfangreicher Regeln und die Nutzung der robusten Infrastruktur von ava.hostingkönnen Sie sicherstellen, dass Ihr Server sicher, effizient und widerstandsfähig gegen Bedrohungen bleibt.