Linux als Perimeter-Firewall

Die Arbeitsweise von iptables

Also frisch gewagt und auf ins Getümmel. So schwer, wie es auf den ersten Blick erscheint, ist es wirklich nicht. Für die folgenden Beispiele gehen wir von einem Rechner aus, der als Router zwischen dem Internet und dem lokalen Netz fungiert. Betrachten wir nun zunächst die Wege, die ein Datenpaket durch diesen Computer nehmen kann. Hier gibt es drei Möglichkeiten:

  • Es trifft ein Datenpaket für den Rechner selbst ein.

  • Die ankommenden Daten sind für einen anderen Rechner im Netz bestimmt und müssen weitergeleitet werden.

  • Eine auf dem Computer laufende Applikation versendet selbst Daten.

Entsprechend dieser Wege definieren sich die drei Hauptaufgaben: Entgegennehmen (Input), Weiterleiten (Forward) und Versenden (Output) von Daten. Genau für diese drei Aufgaben stellt der Netfilter gleichnamige Regellisten bereit, die über iptables ansprechbar sind. Diese Regellisten nennt man auch Ketten oder neudeutsch Chains.

Bei dieser Betrachtung handelt es sich aber um eine stark vereinfachte Sichtweise, die zwei Sonderfälle nicht berücksichtigt. Der erste ist der Einsatz von Network Address Translation (NAT).