Eine Firewall entscheidet, welche Netzwerkverbindungen erlaubt oder blockiert werden. Unter Ubuntu 24.04 gibt es drei gängige Tools:
  • ufw – „Uncomplicated Firewall“ → einfache Verwaltung
  • iptables – klassisches, sehr mächtiges Tool (wird noch genutzt, aber langfristig abgelöst)
  • nftables – moderner Nachfolger von iptables, Standard bei neuen Systemen

🔹 Einfache Firewall mit ufw

Installation (falls nicht vorhanden):
sudo apt install ufw
Status prüfen:
sudo ufw status
Firewall aktivieren:
sudo ufw enable
Port freigeben (z. B. SSH auf Port 22):
sudo ufw allow 22
Port blockieren:
sudo ufw deny 80
Firewall wieder deaktivieren:
sudo ufw disable
👉 ufw ist ideal für Einsteiger oder schnelle Konfigurationen.

🔹 Klassisch: iptables

iptables arbeitet mit Tabellen und Ketten (chains). Die wichtigste ist die filter-Tabelle, mit den Chains:
  • INPUT → eingehende Pakete
  • OUTPUT → ausgehende Pakete
  • FORWARD → weitergeleitete Pakete
Alle Regeln anzeigen:
sudo iptables -L -n -v
Beispiel: Port 22 freigeben
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
Beispiel: Port 80 blockieren
sudo iptables -A INPUT -p tcp --dport 80 -j DROP
👉 Regeln gelten nur bis zum nächsten Neustart, außer du speicherst sie.

🔹 Modern: nftables

nftables ersetzt iptables und ist flexibler.Konfiguration anzeigen:
sudo nft list ruleset

Beispiel-Regeln:

Neue Tabelle & Chain anlegen:

sudo nft add table inet filter
sudo nft add chain inet filter input { type filter hook input priority 0; }
Port 22 freigeben:
sudo nft add rule inet filter input tcp dport 22 accept
Port 80 blockieren:
sudo nft add rule inet filter input tcp dport 80 drop
👉 nftables vereint IPv4 und IPv6 in einem Regelwerk und gilt als Zukunft.

🔹 Vergleich der Tools

UFW

Vorteil: Sehr einfach, ideal für EinsteigerNachteil:  Wenig flexibel

iptables

Votreil: Mächtig, weit verbreitet, viele BeispieleNachteil:  Veraltet, komplexe Syntax

nftables

Votreil: Modern, effizient, IPv4/IPv6 integriertNachteil: Noch nicht überall viele Tutorials

🔹 Übungen

  1. Aktiviere ufw und erlaube nur Port 22 (SSH).
  2. Prüfe mit iptables -L, welche Regeln aktiv sind.
  3. Lege mit nftables eine Regel an, die Port 443 (HTTPS) erlaubt.
  4. Bonus: Teste mit nc, ob die Ports tatsächlich blockiert oder erlaubt sind.

✅ Zusammenfassung

  • ufw → unkompliziert, für schnelle Regeln.
  • iptables → mächtig, aber veraltet.
  • nftables → moderner Standard, flexibel und effizient.
👉 Im nächsten Kapitel schauen wir uns Bonus-Themen zur Fehlerdiagnose & Performance an – z. B. MTU, Paketverluste und QoS. 

📚 Inhaltsverzeichnis

👉 Netzwerkdiagnose Kapitel 1: Netzwerkschnittstellen anzeigen & konfigurieren (ip link, ip addr) 👉 Netzwerkdiagnose Kapitel 2: Routingtabellen & Gateways mit ip route 👉 Netzwerkdiagnose Kapitel 3: Namensauflösung & DNS-Tools (dig, nslookup, host) 👉 Netzwerkdiagnose Kapitel 4: Verbindungen & Ports prüfen mit ss 👉 Netzwergdiagnose Kapitel 5: Netzwerkverbindungen testen (ping, traceroute, mtr, nc) 👉 Netzwerkdiagnose Kapitel 6: Netzwerküberwachung & Analyse (iftop, nload, tcpdump) 👉 Netzwerkdiagnose Kapitel 7: Firewall-Tools (ufw, iptables, nftables)

⭐ Bonus-Kapitel

👉 Netzwerkdiagnose Kapitel 8 (Bonus): Fehlerdiagnose & Performance im Netzwerk 👉 Netwerkdiagnose Kapitel 9 (Bonus): Automatisierung & Skripte für Netzwerktestsk