Eine Firewall entscheidet, welche Netzwerkverbindungen erlaubt oder blockiert werden.
Unter Ubuntu 24.04 gibt es drei gängige Tools:

  • ufw – „Uncomplicated Firewall“ → einfache Verwaltung
  • iptables – klassisches, sehr mächtiges Tool (wird noch genutzt, aber langfristig abgelöst)
  • nftables – moderner Nachfolger von iptables, Standard bei neuen Systemen

🔹 Einfache Firewall mit ufw

Installation (falls nicht vorhanden):

sudo apt install ufw

Status prüfen:

sudo ufw status

Firewall aktivieren:

sudo ufw enable

Port freigeben (z. B. SSH auf Port 22):

sudo ufw allow 22

Port blockieren:

sudo ufw deny 80

Firewall wieder deaktivieren:

sudo ufw disable

👉 ufw ist ideal für Einsteiger oder schnelle Konfigurationen.

🔹 Klassisch: iptables

iptables arbeitet mit Tabellen und Ketten (chains).
Die wichtigste ist die filter-Tabelle, mit den Chains:

  • INPUT → eingehende Pakete
  • OUTPUT → ausgehende Pakete
  • FORWARD → weitergeleitete Pakete

Alle Regeln anzeigen:

sudo iptables -L -n -v

Beispiel: Port 22 freigeben

sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT

Beispiel: Port 80 blockieren

sudo iptables -A INPUT -p tcp --dport 80 -j DROP

👉 Regeln gelten nur bis zum nächsten Neustart, außer du speicherst sie.

🔹 Modern: nftables

nftables ersetzt iptables und ist flexibler.

Konfiguration anzeigen:

sudo nft list ruleset

Beispiel-Regeln:

Neue Tabelle & Chain anlegen:

sudo nft add table inet filter
sudo nft add chain inet filter input { type filter hook input priority 0; }

Port 22 freigeben:

sudo nft add rule inet filter input tcp dport 22 accept

Port 80 blockieren:

sudo nft add rule inet filter input tcp dport 80 drop

👉 nftables vereint IPv4 und IPv6 in einem Regelwerk und gilt als Zukunft.

🔹 Vergleich der Tools

UFW

Vorteil: Sehr einfach, ideal für Einsteiger

Nachteil:  Wenig flexibel

iptables

Votreil: Mächtig, weit verbreitet, viele Beispiele

Nachteil:  Veraltet, komplexe Syntax

nftables

Votreil: Modern, effizient, IPv4/IPv6 integriert

Nachteil: Noch nicht überall viele Tutorials

🔹 Übungen

  1. Aktiviere ufw und erlaube nur Port 22 (SSH).
  2. Prüfe mit iptables -L, welche Regeln aktiv sind.
  3. Lege mit nftables eine Regel an, die Port 443 (HTTPS) erlaubt.
  4. Bonus: Teste mit nc, ob die Ports tatsächlich blockiert oder erlaubt sind.

✅ Zusammenfassung

  • ufw → unkompliziert, für schnelle Regeln.
  • iptables → mächtig, aber veraltet.
  • nftables → moderner Standard, flexibel und effizient.

👉 Im nächsten Kapitel schauen wir uns Bonus-Themen zur Fehlerdiagnose & Performance an – z. B. MTU, Paketverluste und QoS.

 

📚 Inhaltsverzeichnis

👉 Netzwerkdiagnose Kapitel 1: Netzwerkschnittstellen anzeigen & konfigurieren (ip link, ip addr)
👉 Netzwerkdiagnose Kapitel 2: Routingtabellen & Gateways mit ip route
👉 Netzwerkdiagnose Kapitel 3: Namensauflösung & DNS-Tools (dig, nslookup, host)
👉 Netzwerkdiagnose Kapitel 4: Verbindungen & Ports prüfen mit ss
👉 Netzwergdiagnose Kapitel 5: Netzwerkverbindungen testen (ping, traceroute, mtr, nc)
👉 Netzwerkdiagnose Kapitel 6: Netzwerküberwachung & Analyse (iftop, nload, tcpdump)
👉 Netzwerkdiagnose Kapitel 7: Firewall-Tools (ufw, iptables, nftables)

⭐ Bonus-Kapitel

👉 Netzwerkdiagnose Kapitel 8 (Bonus): Fehlerdiagnose & Performance im Netzwerk
👉 Netwerkdiagnose Kapitel 9 (Bonus): Automatisierung & Skripte für Netzwerktestsk