Network Security – Firewall und Sicherheitsmanagement
Ein offenes Netzwerk ist eine Einladung für Angreifer. Mit STACKIT Network Security definierst du Firewall-Regeln und Security Groups, die den Datenverkehr zu deinen Ressourcen kontrollieren.
Was ist Network Security auf STACKIT?
STACKIT bietet mehrere Sicherheitsebenen für dein Netzwerk:
- Security Groups: Virtuelle Firewalls auf Instanz-Ebene
- Firewall-Regeln: Ingress- und Egress-Regeln für Ports und Protokolle
- Netzwerk-Policies: Steuerung des Traffics zwischen Subnetzen
- Default-Deny: Standardmäßig wird aller eingehende Traffic blockiert
- Stateful: Antwort-Traffic wird automatisch erlaubt
Security-Ebenen
graph TD
A[Internet] --> B[Netzwerk-Firewall]
B --> C[Security Group]
C --> D[Server]
D --> E[OS-Firewall]
Tutorial: Netzwerksicherheit konfigurieren
1. Security Group erstellen
# Security Group für Webserver
stackit security-group create \
--name web-server-sg \
--description "HTTP, HTTPS und SSH Zugang" \
--vpc-id your-vpc-id
2. Ingress-Regeln definieren
# HTTP erlauben
stackit security-group rule create \
--group-id your-sg-id \
--direction ingress \
--protocol tcp \
--port-range 80 \
--remote-ip 0.0.0.0/0
# HTTPS erlauben
stackit security-group rule create \
--group-id your-sg-id \
--direction ingress \
--protocol tcp \
--port-range 443 \
--remote-ip 0.0.0.0/0
# SSH nur von Büro-IP
stackit security-group rule create \
--group-id your-sg-id \
--direction ingress \
--protocol tcp \
--port-range 22 \
--remote-ip 203.0.113.0/24
3. Security Group für Datenbanken
# Datenbank-Security-Group
stackit security-group create \
--name database-sg \
--description "Nur interner Zugang"
# PostgreSQL nur aus dem Web-Subnetz
stackit security-group rule create \
--group-id your-db-sg-id \
--direction ingress \
--protocol tcp \
--port-range 5432 \
--remote-group your-web-sg-id
4. Security Group zuweisen
# Security Group einem Server zuweisen
stackit server security-group attach \
--server-id your-server-id \
--group-id your-sg-id
# Aktive Regeln prüfen
stackit security-group rule list \
--group-id your-sg-id
:::warning Öffne niemals alle Ports (0-65535) für 0.0.0.0/0. Definiere immer nur die minimal notwendigen Regeln. :::
:::tip Verwende Security-Group-Referenzen statt IP-Adressen, um Traffic zwischen Diensten zu erlauben – so bleiben Regeln auch bei IP-Änderungen gültig. :::
Nächste Schritte
- Richte Core Networking mit privaten Subnetzen ein
- Schütze Zugangsdaten mit Secrets Management
- Implementiere IAM Best Practices für Zugriffskontrolle