So aktivieren/deaktivieren Sie die Firewall unter Alpine Linux

Awall (Alpine Wall) ist eine benutzerfreundliche Schnittstelle zur iptables-Firewall für Benutzer von Alpine Linux. Es ist seit Alpine Linux Version 2.4 verfügbar und verwendet eine Reihe vordefinierter Richtlinien, die im JSON-Format geschrieben sind. Diese JSON-Dateien, die als Richtliniendateien bezeichnet werden, sind im Verzeichnis /usr/share/awall/mandatory verfügbar.

Innerhalb des awall-Tools können Sie die übergeordneten Konzepte wie Single Source, Richtlinien, Limits und Zonen für IPv6- und IPv4-Protokolle problemlos verfolgen. Dieses Tutorial zeigt, wie Sie dieses Paket verwenden, um die Firewall unter Alpine Linux zu aktivieren/deaktivieren.

So richten Sie eine Firewall (Awall) ein

Das Einrichten der Firewall auf einem Alpine-Linux-System ist eine der wichtigsten Aufgaben, die Sie durchführen können, um die Sicherheit Ihres Systems zu stärken.

Installieren einer Firewall (Awall)

Mit Hilfe eines Terminals können Sie ganz einfach eine Wand auf dem Alpine installieren. Gehen Sie dazu folgendermaßen vor:

Bevor Sie ein Paket im System installieren, ist es besser, zuerst das System zu aktualisieren.

APK-Update

Als nächstes installieren Sie die Iptables für die Protokolle IPv6 und IPv4 mit dem folgenden Befehl:

apk ip6tables iptables hinzufügen

Die awall-Firewall ist in den Alpine Linux-Repositorys für viele Architekturen verfügbar, einschließlich der Architekturen arch64, c86 und x86_64. Sie müssen die Awall-Firewall mit einem einfachen APK-Befehl installieren. Führen Sie den folgenden Befehl aus, um awall zu installieren:

apk add -u awall

Mit dem folgenden Befehl können Sie bestätigen, dass awall installiert ist:

APK-Info awall

Verwenden Sie den folgenden Befehl, um die Version der installierten Awall zu überprüfen:

APK-Version awall

Das Verzeichnis /usr/share/awall/mandatory enthält einen vordefinierten Satz von Firewall-Richtlinien im JSON-Format. Sie können diese Richtlinien mit dem folgenden Befehl auflisten:

ls -l /usr/share/awall/mandatory

Voraussetzungen vor dem Aktivieren/Deaktivieren der Firewall in Alpine Linux

Sobald awall erfolgreich installiert wurde, können Sie es aktivieren und deaktivieren. Zuvor müssen Sie es jedoch konfigurieren.

Zuerst müssen Sie die iptables-Kernelmodule für die Firewall mit dem folgenden Befehl laden:

modprobe -v ip_tables
modprobe -v ip6_tables

Notiz: Der vorherige Befehl wird nur verwendet, wenn awall zum ersten Mal in Alpine Linux installiert wird.

Starten Sie die Firewall beim Booten automatisch und laden Sie die Linux-Kernelmodule automatisch mit den folgenden Befehlen:

rc-update iptables hinzufügen && rc-update ip6tables hinzufügen

Sie können die Firewall-Dienste mit den folgenden Befehlen steuern:

rc-service iptables {start|stop|restart|status}
rc-service ip6tables {start|stop|restart|status}

Nun starten wir den Dienst mit dem folgenden Befehl:

rc-service iptables start && rc-service ip6tables start

Mit dem folgenden Befehl können Sie den Status des Firewall-Dienstes überprüfen:

rc-service iptables-Status && rc-service ip6tables-Status

Wie Sie sehen, ist der Firewall-Dienst nun gestartet.

Bemerkenswert ist, dass awall ein Frontend-Tool ist, das Regeln generiert. Alle seine Firewall-Regeln werden im Verzeichnis /etc/awall/ gespeichert. Nun erstellen wir einige Regeln in diesem Verzeichnis.

Öffnen Sie zunächst dieses Verzeichnis mit dem folgenden Befehl:

cd /etc/awall

Überprüfen Sie die darin vorhandenen Dateien mit dem Befehl ls:

Sie können sehen, dass in /etc/awall zwei Dateien verfügbar sind: optional und privat. Hier erstellen wir einige Richtlinien unter der optionalen Datei.

Öffnen Sie die optionale Datei des Verzeichnisses mit Hilfe des folgenden Befehls:

cd /etc/awall/optional

1. Erstellen Sie zunächst über einen Touch-Befehl eine neue Datei mit dem Namen „server.json“. Es werden alle eingehenden und ausgehenden Verbindungen gelöscht.

Berühren Sie server.json

Sie können diese Datei mit jedem Texteditor öffnen. In diesem Beispiel verwenden wir den vi-Editor, um die Datei zu öffnen.

vi server.json

Wenn Sie fertig sind, fügen Sie alle folgenden Zeilen ein:

{
„description“: „Eine Awall-Richtlinie, die den gesamten ein- und ausgehenden Datenverkehr unterbindet“,

„variable“: { „internet_if“: „eth0“ },

„Zone“: {
„internet“: { „iface“: „$internet_if“ }
},

„Politik“: [
    { „in“: „internet“, „action“: „drop“ },
    { „action“: „reject“ }
  ]

}

Nachdem Sie alle vorherigen Zeilen eingefügt haben, drücken Sie „Esc“. Schreiben Sie „:wq“ und drücken Sie „Enter“, um die Datei zu verlassen.

2. Wir erstellen eine „ssh.json“-Datei, die mit einem maximalen Login-Limit auf die SSH-Verbindungen auf Port 22 zugreift. Diese Datei vermeidet die Angreifer und vereitelt die Brute-Force-Angriffe von Alpine-Servern.

Berühren Sie ssh.json
vi ssh.json

Fügen Sie die folgenden Details in diese Datei ein:

{
„description“: „Eingehenden SSH-Zugriff zulassen (TCP/22)“,

„Filter“: [
        {
            „in“: „internet“,
            „out“: „_fw“,
            „service“: „ssh“,
            „action“: „accept“,
            „src“: „0.0.0.0/0“,
            „conn-limit“: { „count“: 3, „interval“: 60 }
        }
    ]

}

3. Erstellen Sie eine „ping.json“-Datei, um die Firewall-Richtlinie zu definieren, die ICMP-Ping-Anfragen zulässt.

Berühren Sie ping.json
vi ping.json

Fügen Sie die folgenden Zeilen in diese Datei ein:

{

„description“: „Ping-Pong zulassen“,

„Filter“: [
        {
              „in“: „internet“,
              „service“: „ping“,
              „action“: „accept“,
              „flow-limit“: { „count“: 10, „interval“: 6 }
        }
    ]

}

4. Erstellen Sie eine Datei „webserver.json“, um die Regeln für das Öffnen der HTTPS- und HTTP-Ports zu definieren.

Berühren Sie webserver.json
vi webserver.json

Fügen Sie die folgenden Zeilen in diese Datei ein:

{
„description“: „Eingehende Apache-Ports (TCP 80 und 443) zulassen“,
„Filter“: [
        {
            „in“: „internet“,
            „out“: „_fw“,
            „service“: [ „http“, „https“],
„Aktion“: „Akzeptieren“
}
]
}

5. Zuletzt erstellen wir eine „outgoing.jsopn“-Datei, die ausgehende Verbindungen zu einigen der am häufigsten verwendeten Protokolle wie ICMP, NTP, SSH, DNS, HTTPS und HTTP-Ping ermöglicht.

Berühren Sie outgoing.json
vi outgoing.json

Fügen Sie alle folgenden Details in diese Datei ein:

{
„description“: „Ausgehende Verbindungen für http/https, DNS, SSH, NTP, SSH und Ping zulassen“,

„Filter“: [
        {
            „in“: „_fw“,
            „out“: „internet“,
            „service“: [ „http“, „https“, „dns“, „ssh“, „ntp“, „ping“ ],
„Aktion“: „Akzeptieren“
}
]
}

Sie können sehen, dass alle zuvor erstellten Dateien im Verzeichnis /etc/awall/optional vorhanden sind.

Mit dem folgenden Befehl können Sie alle Firewall-Richtlinien auflisten:

awall-Liste

Jetzt können Sie die Firewall unter Alpine Linux aktivieren oder deaktivieren.

So aktivieren/deaktivieren Sie die Firewall unter Alpine Linux

Sobald Sie awall installiert und konfiguriert haben, können Sie die Firewall in Alpine Linux aktivieren und deaktivieren.

Aktivieren Sie die Firewall unter Alpine Linux

Standardmäßig sind alle Richtlinien der Firewall deaktiviert. Um es zu aktivieren, müssen zuerst ihre Richtlinien aktiviert werden.

Sie können alle erstellten Richtlinien mit dem folgenden Befehl aktivieren:

awall aktiviert

Jetzt aktivieren wir alle erstellten Richtlinien:

awall aktiviert SSH
awall-Enable-Server
awall aktiviert den Webserver
awall aktiviert Ping
awall ermöglicht ausgehende Verbindungen

Mit dem folgenden Befehl können wir sehen, dass alle Richtlinien aktiviert sind:

awall-Liste

Abschließend können Sie die awall-Firewall aktivieren, indem Sie den folgenden Befehl ausführen:

awall aktivieren

Damit ist die Firewall auf Ihrem System nun aktiviert.

Deaktivieren Sie die Firewall unter Alpine Linux

Wenn Sie sie nicht verwenden möchten, können Sie die Awall-Firewall in Alpine Linux deaktivieren, indem Sie alle ihre Richtlinien deaktivieren.

Mit dem folgenden Befehl können Sie die Firewall-Richtlinie ganz einfach deaktivieren:

awall deaktiviert

Um die Firewall zu deaktivieren, deaktivieren wir alle vorherigen Richtlinien:

awall deaktiviert SSH
awall server deaktivieren
awall deaktiviert den Webserver
awall deaktiviert den Ping
awall deaktiviert ausgehende Nachrichten

Mit dem folgenden Befehl können Sie sehen, dass alle Richtlinien deaktiviert sind:

awall-Liste

Wenn Sie die Firewall in Alpine Linux nicht verwenden möchten, können Sie ihren Dienst für die Protokolle IPv6 und IPv4 mit dem folgenden Befehl stoppen:

rc-service iptables stoppt && rc-service ip6tables stoppt

Darüber hinaus können Sie mit Hilfe des folgenden Befehls weitere zusätzliche Informationen zu awall erhalten:

awall Hilfe

Bonus-Tipp: Sie können die awall-Firewall unter Alpine Linux auch mit dem folgenden Befehl deinstallieren:

rc-update del ip6tables && rc-update del iptables

Abschluss

Durch die Aktivierung der Firewall können Sie die Sicherheit Ihres Systems weiter erhöhen und stärken. Diese Anleitung zeigt, wie Sie die Firewall unter Alpine Linux aktivieren und deaktivieren. Die awall iptables-Firewall in Alpine ist für die Protokolle IPv6 und IPv4 verfügbar und nicht vorinstalliert.

Awall ist bereits in den Repositories von Alpine Linux enthalten, sodass Sie es einfach installieren können. Nach der Installation können Sie die Firewall aktivieren, indem Sie die Richtlinien erstellen und aktivieren. Ebenso können Sie die Firewall deaktivieren, indem Sie alle erstellten Richtlinien erneut deaktivieren.

Kommentar verfassen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Nach oben scrollen