Computer Praxistipps

Mehr Sicherheit für Ihr Linux: Firewall konfigurieren

Lesezeit: < 1 Minute Um sich gegen Trojaner und Hacker zu schützen sollte jeder Computer über einen Virenscanner und eine Firewall verfügen. Linux-Systeme sind da keine Ausnahme. Richten Sie Ihre Firewall in Linux ganz bequem mit einer grafischen Benutzeroberfläche (GUI) ein.

< 1 min Lesezeit

Mehr Sicherheit für Ihr Linux: Firewall konfigurieren

Lesezeit: < 1 Minute

Eine Firewall überwacht die Verbindung zwischen Ihrem PC und dem Internet. Unbefugte Zugriffe, zum Beispiel durch Trojaner, werden so verhindert. Konfigurieren Sie Ihre Firewall, um optimal geschützt zu sein.

Linux: Firewall nutzen

Die meisten Linux-Distributionen enthalten bereits eine Firewall. Der Paketfilter "iptables" zum Beispiel ist weitverbreitet. Mit diesem Paket können Sie den Netzwerkverkehr überwachen und steuern. Firewalls sperren Verbindungen je nach Art des Services, der die Verbindung anfordert.

Es können nicht alle Verbindungen global unterbunden werden. Zum Arbeiten müssen Sie in Ihrer Firewall Ausnahmen zulassen. Solche Einstellungen müssen Sie auf die in Ihrem Linux installierte Software abstimmen.

Die mitgelieferte Linux Firewall "iptables" enthält zwar die grundlegenden Funktionen wie das Sperren und Öffnen von Ports, muss aber über Kommandozeilen konfiguriert werden. Änderungen an der Konfigurationsdatei sind mit einer grafischen Benutzeroberfläche (GUI) leichter vorzunehmen.

Linux Firewall mit GUI

Besonders einfach konfigurieren Sie Ihre Firewall mit einer GUI. Installieren Sie zum Beispiel die "Uncomplicated Firewall" (UFW) mit einer grafischen Benutzeroberfäche (GUFW) oder die Software "Firestarter".

Beide Software-Pakete finden Sie über das Ubuntu Software Center. Tippen Sie den Namen des gewünschten Software-Pakets ein und installieren Sie die Komponente.
Beide Linux Firewalls verfügen über einen Assistenten, der beim Einrichten der Firewall auf Ihrem Computer hilft. Für unerfahrene Nutzer eignet sich am besten die GUFW. Wer mehr Einstellmöglichkeiten benötigt, der sollte "Firestarter" nutzen.

Firestarter wird nur aufgerufen, wenn Sie eine Verbindung zum Internet aufbauen wollen. Legen Sie beim Konfigurieren der Software fest, dass Firestarter beim "Herauswählen" aktiviert werden soll.

Wenn Sie unbefugte Zugriffe von Ihrem Computer aus vermuten, können Sie alle Ereignisse mit Firestarter prüfen. Sperren Sie zunächst alle Ports. In "Ereignisse" werden Ihnen alle ein- und ausgehenden Verbindungen angezeigt. So kommen Sie unbefugten Zugriffen schnell auf die Spur.

PS: Qualitätsmanagement ist uns wichtig!

Bitte teilen Sie uns mit, wie Ihnen unser Beitrag gefällt. Klicken Sie hierzu auf die unten abgebildeten Sternchen (5 Sternchen = sehr gut):

Bitte warten...

PPS: Ihnen hat der Beitrag besonders gut gefallen?

Unterstützen Sie unser Ratgeberportal: