# VM Netzwerk & Firewall Regeln: iptables Konfiguration Guide
> Lernen Sie die Konfiguration von virtuellen Netzwerken und Firewall-Regeln mit iptables. Inklusive Praxis-Szenarien für Webserver und SSH-Sicherheit.

Tags: firewall, iptables, virtuelle maschinen, netzwerksicherheit, linux-administration, it-training, vmware, virtualbox
## Modul 5 | VM Netzwerk + Firewall Regeln
* Steuerung der Kommunikation zwischen virtuellen Maschinen.
* Fokus auf Konfiguration, Tests und Regelverwaltung.

## Netzwerk-Topologie
* Setup mit drei VMs in einem internen Netzwerksegment.
* VM1 (Webserver): 192.168.10.1
* VM2 (Client): 192.168.10.2
* VM3 (Firewall/Router): 192.168.10.3 (Gateway-Rolle).

## Schritt 1: Netzwerk konfigurieren
* **Linux (Debian/Ubuntu):** Nutzung von `ip addr add` und `ip link set` Befehlen.
* **Windows VM:** Nutzung von `netsh interface ip set address` für statische IPs.
* Adapter-Einstellungen in VirtualBox/VMware: 'Internes Netzwerk' oder 'Host-only'.

## Schritt 2: Kommunikation testen
* Prüfung der Erreichbarkeit via `ping`.
* Testen von Webdiensten via `python3 -m http.server` und `curl`.
* Diagnose-Tools: `traceroute`, `netstat`, `nmap`.

## Schritt 3: Firewall-Regeln mit iptables
* **Blockieren:** `iptables -A INPUT -p icmp -j DROP` (Ping) und Port 80.
* **Erlauben:** SSH (Port 22) und HTTP (Port 80) via `ACCEPT` Regel.
* Wichtig: Regeln werden sequentiell abgearbeitet; Default Policy: DROP.

## Praxis-Szenarien
* **Szenario 1:** Nur SSH Zugriff von VM2 auf VM1.
* **Szenario 2:** Webserver-Schutz (nur Ports 80, 443 offen).
* **Szenario 3:** VM-Isolierung (kein ausgehender Internet-Traffic).
* **Szenario 4:** Logging von geblockten Paketen.

## Zusammenfassung
* Erfolgreiche Vernetzung und IP-Zuweisung.
* Verifizierung der Dienste durch Diagnosetools.
* Implementierung von Sicherheitsregeln nach dem Prinzip 'Minimum Privilege'.
---
This presentation was created with [Bobr AI](https://bobr.ai) — an AI presentation generator.