Absicherung Ihres Linux-Servers mit Firewalld Rich Rules

Die Verwaltung der Netzwerksicherheit ist von entscheidender Bedeutung, wenn Anwendungen oder Dienste auf einem Linux-Server laufen, insbesondere auf einer Hochleistungsplattform wie ava.hosting. Firewalld, ein dynamisches Firewall-Management-Tool, das in Distributionen wie CentOS, RHEL und Fedora zum Einsatz kommt, bietet mit seiner Rich-Rules-Funktion eine leistungsstarke Kontrolle. Umfangreiche Regeln ermöglichen präzise, granulare Richtlinien zur Sicherung Ihres Servers, die weit über die grundlegenden Firewall-Einstellungen hinausgehen. Sie könnten beispielsweise eine Rich Rule verwenden, um nur Ihrer Büro-IP den Zugriff auf SSH auf Ihrem ava.hosting-Server zu erlauben und ihn so vor unberechtigtem Zugriff zu schützen. In diesem Leitfaden werden die umfangreichen Regeln von Firewalld, ihre Implementierung und die besten Praktiken zum Schutz Ihrer ava.hosting-Umgebung erläutert.

Was sind umfangreiche Regeln in Firewalld?

Umfangreiche Regeln sind eine fortschrittliche Methode zur Definition von Firewall-Richtlinien und bieten zusätzliche Filteroptionen wie z. B.:

  • Angabe von Quell- und Zieladressen
  • Zulassen oder Ablehnen von Datenverkehr auf der Grundlage von Protokollen oder Ports
  • Definition von Protokollierungs- und Audit-Regeln
  • Festlegung von Ratenbegrenzungen und Aktionen für bestimmte Verbindungen

Mit umfangreichen Regeln können Administratoren über die grundlegenden zonen- und dienstbasierten Regeln hinaus fein abgestimmte Sicherheitsrichtlinien erstellen.

Überprüfen vorhandener Rich-Regeln

Um zu überprüfen, ob derzeit Rich Rules konfiguriert sind, führen Sie den folgenden Befehl aus:

firewall-cmd --list-rich-rules

Dadurch werden alle Rich-Regeln angezeigt, die derzeit in der Firewall aktiv sind.

Hinzufügen einer Rich-Regel

Um eine neue Rich-Regel hinzuzufügen, verwenden Sie die folgende Syntax:

firewall-cmd --permanent --add-rich-rule='rule family="ipv4" 
source address="192.168.1.100" service name="ssh" accept'

Diese Regel lässt SSH-Verkehr von einer bestimmten IP-Adresse (192.168.1.100) zu.

Nachdem Sie eine Regel hinzugefügt haben, laden Sie Firewalld neu, um die Änderungen zu übernehmen:

firewall-cmd --reload

Blockieren von Datenverkehr mit einer Rich-Regel

Um Datenverkehr von einer bestimmten IP-Adresse zu blockieren, verwenden Sie:

firewall-cmd --permanent --add-rich-rule='rule family="ipv4" 
source address="192.168.1.200" drop'

Mit dieser Regel wird der gesamte Datenverkehr von 192.168.1.200 stillschweigend verworfen, ohne eine Antwort zu senden.

Zulassen von Verkehr für einen bestimmten Port und ein bestimmtes Protokoll

Um den Verkehr für einen bestimmten Port und ein bestimmtes Protokoll zuzulassen, z. B. HTTP auf Port 80:

firewall-cmd --permanent --add-rich-rule='rule family="ipv4" 
source address="192.168.1.0/24" port protocol="tcp" port="80" accept'

Diese Regel lässt HTTP-Verkehr von jedem Gerät innerhalb des Subnetzes 192.168.1.0/24 zu.

Protokollieren und Überwachen des Datenverkehrs

Um verworfene Pakete zu Überwachungszwecken zu protokollieren, verwenden Sie:

firewall-cmd --permanent --add-rich-rule='rule family="ipv4" 
source address="192.168.1.150" drop log prefix="[FIREWALL-DROP]" level="info"'

Diese Regel verwirft Datenverkehr von 192.168.1.150 und protokolliert ihn mit dem Präfix [FIREWALL-DROP].

Entfernen einer Rich-Regel

Um eine bestimmte Rich Rule zu entfernen, verwenden Sie:

firewall-cmd --permanent --remove-rich-rule='rule family="ipv4" 
source address="192.168.1.100" service name="ssh" accept'

Dann laden Sie Firewalld neu:

firewall-cmd --reload

Best Practices für die Verwaltung von Rich Rules

  • Testen Sie neue Firewall-Regeln immer, bevor Sie sie dauerhaft anwenden.
  • Verwenden Sie Protokollierungsregeln, um den blockierten Verkehr zu überwachen und zu analysieren.
  • Überprüfen Sie Firewall-Regeln regelmäßig, um die Einhaltung der Sicherheitsvorschriften zu gewährleisten.
  • Schränken Sie den Zugang zu kritischen Diensten nach IP-Adresse oder Subnetz ein.

Fazit

Die umfangreichen Regeln von Firewalld bieten eine unvergleichliche Flexibilität für die Sicherung des Netzwerkverkehrs auf Ihrem Linux-Server und sind damit ein Muss für Administratoren. Egal, ob Sie SSH auf eine einzelne IP beschränken, HTTP für ein vertrauenswürdiges Subnetz zulassen oder unautorisierte Zugriffsversuche protokollieren möchten, mit den umfangreichen Regeln können Sie präzise Sicherheitsrichtlinien erstellen. So können Sie beispielsweise eine bösartige IP blockieren, um Ihre von ava.hosting gehostete Anwendung zu schützen, oder den Datenverkehr protokollieren, um Konnektivitätsprobleme zu beheben. Durch die Beherrschung umfangreicher Regeln und die Nutzung der robusten Infrastruktur von ava.hostingkönnen Sie sicherstellen, dass Ihr Server sicher, effizient und widerstandsfähig gegen Bedrohungen bleibt.