aufgaben:sicherheit:firewall:ufw
Dies ist eine alte Version des Dokuments!
Inhaltsverzeichnis
UFW - Übungen
Leichte Übungen
Installation und Statusüberprüfung
- Installiere ufw, falls es nicht bereits installiert ist:
- Überprüfe den aktuellen Status der Firewall:
- Aktiviere ufw und überprüfe erneut den Status:
Grundlegende Regeln setzen
- Erlaube eingehenden SSH-Zugriff (`22/tcp`):
- Erlaube HTTP (`80/tcp`) und HTTPS (`443/tcp`):
- Verbiete explizit alle eingehenden Verbindungen außer denen, die explizit erlaubt wurden:
- Überprüfe die gesetzten Regeln:
Mittelschwere Übungen
Regeln mit IP-Adressen und Subnetzen
- Erlaube nur Verbindungen von der IP-Adresse `192.168.1.100` auf Port `22/tcp`:
- Erlaube Zugriff auf Port `3306` (MySQL), aber nur aus dem Subnetz `192.168.1.0/24`:
- Teste die Regeln:
Logging aktivieren und testen
- Aktiviere das Logging:
- Erlaube `ICMP`-Pakete für `ping`:
- Blockiere alle anderen eingehenden Verbindungen:
- Führe einen Verbindungsversuch durch und überprüfe die Logs:
Komplexe Übungen
Benutzerdefinierte Regeln und Skripte
- Erstelle eine Regel, die nur von Montag bis Freitag zwischen 08:00 und 18:00 Uhr Zugriff auf `22/tcp` erlaubt:
- Schreibe ein Bash-Skript, das die aktuellen `ufw`-Regeln sichert und eine neue Regel zum Blockieren einer bestimmten IP hinzufügt:
IPv6-Regeln verwalten
- Stelle sicher, dass `ufw` IPv6 unterstützt (`/etc/default/ufw` → `IPV6=yes`):
* Erstelle eine Regel, die nur IPv6-Verbindungen auf Port `443` erlaubt:
- Teste den Zugriff mit IPv6:
Erweiterte Logs und Analyse
- Erstelle eine Regel, die eingehenden `SSH`-Verkehr (`22/tcp`) protokolliert:
- Analysiere die Log-Dateien, um herauszufinden, ob unerwartete Verbindungen auftreten:
- Erstelle eine Regel, um eine IP zu sperren, die zu viele fehlgeschlagene Verbindungsversuche unternimmt:
aufgaben/sicherheit/firewall/ufw.1740320755.txt.gz · Zuletzt geändert: (Externe Bearbeitung)
