Schritt 3 der Serie: Internetblockaden umgehen und Privatsphäre in öffentlichen WLANs schützen
In diesem Teil der Serie wird die Firewall auf dem Server eingerichtet.
Nach Abschluss der Installation und Update aller Pakete konfigurierst du die Firewall mit ufw.
ufw sollte bereits installiert sein. Überprüfen kannst du es mit einem der nachfolgenden Befehle:
which ufw
sudo ufw status
apt list --installed ufwFalls nicht, führst du die Installation mit folgendem Befehl durch:
sudo apt install ufwZuerst versicherst du dich, dass IPV6 für ufw aktiviert ist. Standardmäßig sollte das der Fall sein.
sudo nano /etc/default/ufwGleich am Anfang der Datei sollte der Eintrag IPV6=yes stehen.
IPV6=yesMit nachfolgenden Befehlen konfigurierst du die Standardeinstellungen für ufw.
Du verbietest jeglichen eingehenden Datenverkehr:
sudo ufw default deny incomingOutput
Default incoming policy changed to 'deny'
(be sure to update your rules accordingly)Den ausgehenden Verkehr erlaubst du folgt:
sudo ufw default allow outgoing
Output
Default outgoing policy changed to 'allow'
(be sure to update your rules accordingly)Nun musst du noch eingehende SSH-Verbindungen erlauben. Am einfachsten geht das mit einem Applikationsprofil. Ob es vorhanden ist, erfährst du wie folgt:
sudo ufw app listOutput
Available applications:
OpenSSHDie Rückmeldung zeigt dir dass das Applikationsprofil für OpenSSH vorhanden ist. Hiermit erlaubst du eingehende Verbindungen für OpenSSH:
sudo ufw allow OpenSSHOutput
Rules updated
Rules updated (v6)Schließlich aktivierst du die Firewall.
sudo ufw enableEventuell musst du bestätigen, dass das eventuell zu einem Verbindungsabbruch führen kann:
Command may disrupt existing ssh connections. Proceed with operation (y|n)? y
Firewall is active and enabled on system startupDu informierst dich danach nochmals über den Status der Firewall.
sudo ufw status verboseOutput
Status: active
Logging: on (low)
Default: deny (incoming), allow (outgoing), disabled (routed)
New profiles: skip
To Action From
-- ------ ----
22/tcp (OpenSSH) ALLOW IN Anywhere
22/tcp (OpenSSH (v6)) ALLOW IN Anywhere (v6)Mittels ip a kannst du die IP-Adresse des Servers ermitteln.
ip aOutput
1: lo: mtu 65536 qdisc noqueue state UNKNOWN group default qlen 1000
link/loopback 00:00:00:00:00:00 brd 00:00:00:00:00:00
inet 127.0.0.1/8 scope host lo
valid_lft forever preferred_lft forever
inet6 ::1/128 scope host noprefixroute
valid_lft forever preferred_lft forever
2: ens3: mtu 1500 qdisc mq state UP group default qlen 1000
link/ether 96:c5:ae:08:9d:6c brd ff:ff:ff:ff:ff:ff
altname enp0s3
inet 152.53.239.17/22 metric 100 brd 152.53.239.255 scope global dynamic ens3
valid_lft 2673619sec preferred_lft 2673619sec
inet6 fe80::94c5:aeff:fe08:9d6c/64 scope link
valid_lft forever preferred_lft foreverUnter 2: ens3: findest du die IP-Adresse. In diesem Fall 152.53.239.17.
Jetzt ist es Zeit, eine ssh-Verbindung von deinem Rechner aus aufzubauen.
ssh username@152.53.239.17Output
Welcome to Ubuntu 24.04.2 LTS (GNU/Linux 6.8.0-56-generic x86_64)
Documentation: https://help.ubuntu.com
Management: https://landscape.canonical.com
Support: https://ubuntu.com/pro System information as of Wed Mar 26 07:43:39 PM UTC 2025 System load: 0.0 Processes: 138
Usage of /: 6.6% of 97.87GB Users logged in: 1
Memory usage: 2% IPv4 address for ens3: 152.53.239.17
Swap usage: 0%
Expanded Security Maintenance for Applications is not enabled.
0 updates can be applied immediately.
Enable ESM Apps to receive additional future security updates.
See https://ubuntu.com/esm or run: sudo pro status
Last login: Wed Mar 26 19:34:30 2025 from 152.XX.XXX.XXXDu kannst natürlich auch den Servernamen zur ssh-Einwahl verwenden. Vergewissere dich davor dass die DNS-Records auf deinem lokalen Computer bereits aktualisiert wurden.
nslookup 152.53.95.178Die Antwort sollte den Namen deines Servers enthalten.
Schreibe einen Kommentar
Du musst angemeldet sein, um einen Kommentar abzugeben.