Spickzettel für die Netcup vServer- & Root-Server Firewall im SCP
Eigentlich ist die Sache ja im Wiki https://helpcenter.netcup.com/de/wiki/server/firewall ausreichend erklärt. Aber ich muss gestehen, ich bin jetzt beim Erst-Versuch auch drüber gestolpert, und wenn ich mir diese Diskussion hier so durchlese hab ich den Eindruck: Es stolpern auch andere darüber.
Da die Meisten vermutlich ihre Server mit diesen abschließenden Default Regeln betreiben ("Accept all | AUSGEHEND") müsste man sich ja eigentlich nur um Server-Dienste kümmern:
| Beschreibung |
Typ |
Aktion |
Protokoll |
Source(s) (IPs / Netzwerke) |
Source Port(s) |
Destination(s) (IPs / Netzwerke) |
Destination Port(s) |
| Drop all |
EINGEHEND |
DROP |
ANY |
* |
* |
* |
* |
| Accept all |
AUSGEHEND |
ACCEPT |
ANY |
* |
* |
* |
* |
Die Firewall ist für TCP-Verbindungen stateful, das heißt man muss KEINE Regel für die Antworten konfigurieren.
Einfache TCP-Server-Dienste sind daher hiermit abgedeckt:
| Beschreibung |
Typ |
Aktion |
Protokoll |
Source(s) (IPs / Netzwerke) |
Source Port(s) |
Destination(s) (IPs / Netzwerke) |
Destination Port(s) |
| http |
EINGEHEND |
ACCEPT |
TCP |
* |
* |
* |
80 |
| https |
EINGEHEND |
ACCEPT |
TCP |
* |
* |
* |
443 |
| ssh |
EINGEHEND |
ACCEPT |
TCP |
* |
* |
* |
22 |
| smtp |
EINGEHEND |
ACCEPT |
TCP |
* |
* |
* |
25 |
| smtps |
EINGEHEND |
ACCEPT |
TCP |
* |
* |
* |
465 |
| submission |
EINGEHEND |
ACCEPT |
TCP |
* |
* |
* |
587 |
| pop3 |
EINGEHEND |
ACCEPT |
TCP |
* |
* |
* |
110 |
| pop3s |
EINGEHEND |
ACCEPT |
TCP |
* |
* |
* |
995 |
| imap |
EINGEHEND |
ACCEPT |
TCP |
* |
* |
* |
143 |
| imaps |
EINGEHEND |
ACCEPT |
TCP |
* |
* |
* |
993 |
Wer einen DNS-Server betreibt: denkt daran, dass DNS sowohl UDP als auch TCP nutzt:
| Beschreibung |
Typ |
Aktion |
Protokoll |
Source(s) (IPs / Netzwerke) |
Source Port(s) |
Destination(s) (IPs / Netzwerke) |
Destination Port(s) |
| dns-server-tcp |
EINGEHEND |
ACCEPT |
TCP |
* |
* |
* |
53 |
| dns-server-udp |
EINGEHEND |
ACCEPT |
UDP |
* |
* |
* |
53 |
Was ist mit den DNS-UDP-Antworten? ... Die sind bei einem DNS-Server ja ausgehend und mit der "Impliziten Regel / Ausgehend" bereits abgedeckt.
ABER: Die Firewall ist in Bezug auf UDP vollkommen stateless, das bedeutet man muss z.B. für ausgehendes DNS, NTP, DHCP eine Regel für Antworten konfigurieren!
Das betrifft: Antworten auf DNS-Queries, also DNS-Responses, NTP-Responses und DHCP-Responses: auch wenn man selbst keinen solchen Server betreibt sondern diese Dienste lediglich konsumiert!
Also denkt daran, folgendes zu ergänzen, UDP Regeln mit Source Ports für:
| Beschreibung |
Typ |
Aktion |
Protokoll |
Source(s) (IPs / Netzwerke) |
Source Port(s) |
Destination(s) (IPs / Netzwerke) |
Destination Port(s) |
| DNS response stateless-udp |
EINGEHEND |
ACCEPT |
UDP |
* |
53 |
* |
* |
| DHCP response stateless-udp |
EINGEHEND |
ACCEPT |
UDP |
* |
68 |
* |
* |
| NTP response stateless-udp |
EINGEHEND |
ACCEPT |
UDP |
* |
123 |
* |
* |
Anmerkung: Wer ausschließlich die Netcup eigenen DNS-Server nutzt muss gemäß Netcup-Firewall-Wiki keine UDP-Source-Port-53 Regel anlegen, da diese automatisch immer erlaubt sein dürften.