stackit.guru
DE

Network Security – Firewall und Sicherheitsmanagement

#networking
networking security firewall

Network Security – Firewall und Sicherheitsmanagement

Ein offenes Netzwerk ist eine Einladung für Angreifer. Mit STACKIT Network Security definierst du Firewall-Regeln und Security Groups, die den Datenverkehr zu deinen Ressourcen kontrollieren.

Was ist Network Security auf STACKIT?

STACKIT bietet mehrere Sicherheitsebenen für dein Netzwerk:

  • Security Groups: Virtuelle Firewalls auf Instanz-Ebene
  • Firewall-Regeln: Ingress- und Egress-Regeln für Ports und Protokolle
  • Netzwerk-Policies: Steuerung des Traffics zwischen Subnetzen
  • Default-Deny: Standardmäßig wird aller eingehende Traffic blockiert
  • Stateful: Antwort-Traffic wird automatisch erlaubt

Security-Ebenen

graph TD
    A[Internet] --> B[Netzwerk-Firewall]
    B --> C[Security Group]
    C --> D[Server]
    D --> E[OS-Firewall]

Tutorial: Netzwerksicherheit konfigurieren

1. Security Group erstellen

# Security Group für Webserver
stackit security-group create \
  --name web-server-sg \
  --description "HTTP, HTTPS und SSH Zugang" \
  --vpc-id your-vpc-id

2. Ingress-Regeln definieren

# HTTP erlauben
stackit security-group rule create \
  --group-id your-sg-id \
  --direction ingress \
  --protocol tcp \
  --port-range 80 \
  --remote-ip 0.0.0.0/0

# HTTPS erlauben
stackit security-group rule create \
  --group-id your-sg-id \
  --direction ingress \
  --protocol tcp \
  --port-range 443 \
  --remote-ip 0.0.0.0/0

# SSH nur von Büro-IP
stackit security-group rule create \
  --group-id your-sg-id \
  --direction ingress \
  --protocol tcp \
  --port-range 22 \
  --remote-ip 203.0.113.0/24

3. Security Group für Datenbanken

# Datenbank-Security-Group
stackit security-group create \
  --name database-sg \
  --description "Nur interner Zugang"

# PostgreSQL nur aus dem Web-Subnetz
stackit security-group rule create \
  --group-id your-db-sg-id \
  --direction ingress \
  --protocol tcp \
  --port-range 5432 \
  --remote-group your-web-sg-id

4. Security Group zuweisen

# Security Group einem Server zuweisen
stackit server security-group attach \
  --server-id your-server-id \
  --group-id your-sg-id

# Aktive Regeln prüfen
stackit security-group rule list \
  --group-id your-sg-id

:::warning Öffne niemals alle Ports (0-65535) für 0.0.0.0/0. Definiere immer nur die minimal notwendigen Regeln. :::

:::tip Verwende Security-Group-Referenzen statt IP-Adressen, um Traffic zwischen Diensten zu erlauben – so bleiben Regeln auch bei IP-Änderungen gültig. :::

Nächste Schritte