OpenChaos am 19. März: Firewalling und rootless Podman in Linux - So gut wie es klingt?

Zum sicheren Betrieb eines Servers gehört, dass alle Ports der Firewall geschlossen sind und nur bei Bedarf mit einer Regel geöffnet werden. Wer schon einmal gesehen hat, wie Docker sich in diese Regeln einmischt und dann ggf. von einer KI ein "privileged: true" empfohlen bekam, bekam ebenfalls spontan Sehnsucht nach dem Betrieb im rootless mode. Doch so einfach wie das klingt, ist es dann leider doch nicht.

Im Gegensatz zu Docker verspricht Podman den Betrieb von Containern, ohne dabei Root-Privilegien zu benötigen. Statt systemweit geltende Firewall-Regeln zu setzen, öffnet Podman den benötigten Port mit normalen User-Berechtigungen im unprivilegierten Bereich und leitet die Netzwerkanfragen in seinen eigenen Netzwerk-Namespace um. Da Podman die standardmäßig geschlossenen Ports in der Systemfirewall somit nicht selber öffnen kann, muss dies händisch erledigt werden oder Podman, wie Docker, mit Root-Rechten betrieben werden.

Doch das Setzen der Firewallregeln war der Beginn einer Reise durch den Linux Netzwerk-Stack, an dessen Ende ich mich doch wieder am Anfang fand.

Von dieser Reise entlang der Routen durch die Netzwerk-Namespaces berichtet Oro euch in diesem Monat außer der Reihe am vorletzten Donnerstag, den 19. März, in unseren Räumen im Chaos Computer Club Cologne. Beginn ist wie gewohnt um 20:00 Uhr. Wir freuen uns auf Euch!

by c4 2026-01-25T16:19:00+01:00
Der Clubstatus wird geladen...
Der Club ist offen:
It's a secret to everybody.
Der Club ist geschlossen:
[...] even the word "hopeless" has "hope" in it. Plus, if you rearrange the letters it spells "peeslosh".
Der Clubstatus konnte nicht geladen werden.
content
Kontakt
Direkter Draht: mail@koeln.ccc.de
irc: #cccc auf hackint (web)
matrix: #cccc:hackint.org
(Bei Anfragen bitte ERST das F.A.Q. lesen.)
Newsletter
Oder immer up-to-date mit unserem Newsletter.
Zur Newsletter-Anmeldung