Eine Firewall entscheidet, welche Netzwerkverbindungen erlaubt oder blockiert werden.
Unter Ubuntu 24.04 gibt es drei gängige Tools:
-
ufw– „Uncomplicated Firewall“ → einfache Verwaltung -
iptables– klassisches, sehr mächtiges Tool (wird noch genutzt, aber langfristig abgelöst) -
nftables– moderner Nachfolger voniptables, Standard bei neuen Systemen
🔹 Einfache Firewall mit ufw
Installation (falls nicht vorhanden):
sudo apt install ufw
Status prüfen:
sudo ufw status
Firewall aktivieren:
sudo ufw enable
Port freigeben (z. B. SSH auf Port 22):
sudo ufw allow 22
Port blockieren:
sudo ufw deny 80
Firewall wieder deaktivieren:
sudo ufw disable
👉 ufw ist ideal für Einsteiger oder schnelle Konfigurationen.
🔹 Klassisch: iptables
iptables arbeitet mit Tabellen und Ketten (chains).
Die wichtigste ist die filter-Tabelle, mit den Chains:
- INPUT → eingehende Pakete
- OUTPUT → ausgehende Pakete
- FORWARD → weitergeleitete Pakete
Alle Regeln anzeigen:
sudo iptables -L -n -v
Beispiel: Port 22 freigeben
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
Beispiel: Port 80 blockieren
sudo iptables -A INPUT -p tcp --dport 80 -j DROP
👉 Regeln gelten nur bis zum nächsten Neustart, außer du speicherst sie.
🔹 Modern: nftables
nftables ersetzt iptables und ist flexibler.
Konfiguration anzeigen:
sudo nft list ruleset
Beispiel-Regeln:
Neue Tabelle & Chain anlegen:
sudo nft add table inet filter
sudo nft add chain inet filter input { type filter hook input priority 0; }
Port 22 freigeben:
sudo nft add rule inet filter input tcp dport 22 accept
Port 80 blockieren:
sudo nft add rule inet filter input tcp dport 80 drop
👉 nftables vereint IPv4 und IPv6 in einem Regelwerk und gilt als Zukunft.
🔹 Vergleich der Tools
UFW
Vorteil: Sehr einfach, ideal für Einsteiger
Nachteil: Wenig flexibel
iptables
Votreil: Mächtig, weit verbreitet, viele Beispiele
Nachteil: Veraltet, komplexe Syntax
nftables
Votreil: Modern, effizient, IPv4/IPv6 integriert
Nachteil: Noch nicht überall viele Tutorials
🔹 Übungen
- Aktiviere
ufwund erlaube nur Port 22 (SSH). - Prüfe mit
iptables -L, welche Regeln aktiv sind. - Lege mit
nftableseine Regel an, die Port 443 (HTTPS) erlaubt. - Bonus: Teste mit
nc, ob die Ports tatsächlich blockiert oder erlaubt sind.
✅ Zusammenfassung
-
ufw→ unkompliziert, für schnelle Regeln. -
iptables→ mächtig, aber veraltet. -
nftables→ moderner Standard, flexibel und effizient.
👉 Im nächsten Kapitel schauen wir uns Bonus-Themen zur Fehlerdiagnose & Performance an – z. B. MTU, Paketverluste und QoS.
📚 Inhaltsverzeichnis
👉 Netzwerkdiagnose Kapitel 1: Netzwerkschnittstellen anzeigen & konfigurieren (ip link, ip addr)
👉 Netzwerkdiagnose Kapitel 2: Routingtabellen & Gateways mit ip route
👉 Netzwerkdiagnose Kapitel 3: Namensauflösung & DNS-Tools (dig, nslookup, host)
👉 Netzwerkdiagnose Kapitel 4: Verbindungen & Ports prüfen mit ss
👉 Netzwergdiagnose Kapitel 5: Netzwerkverbindungen testen (ping, traceroute, mtr, nc)
👉 Netzwerkdiagnose Kapitel 6: Netzwerküberwachung & Analyse (iftop, nload, tcpdump)
👉 Netzwerkdiagnose Kapitel 7: Firewall-Tools (ufw, iptables, nftables)
⭐ Bonus-Kapitel
👉 Netzwerkdiagnose Kapitel 8 (Bonus): Fehlerdiagnose & Performance im Netzwerk
👉 Netwerkdiagnose Kapitel 9 (Bonus): Automatisierung & Skripte für Netzwerktestsk
