50 % Rabatt alle Pläne, begrenzte Zeit. Beginnend bei $2.48/mo
Noch 9 Minuten übrig
Sicherheit und Netzwerk

Erklärter UFW-Befehl: So installieren, aktivieren und verwalten Sie Firewall-Regeln

Ada Lovegood By Ada Lovegood 9 Min. gelesen Aktualisiert am 23. Februar 2025
ufw-Befehlssyntax

Wenn Sie ein Systemadministrator sind, gab es in Ihrer Karriere sicherlich Momente, in denen Sie sich ein leistungsstarkes Sicherheitssystem wünschten, das einfach zu konfigurieren und zu verwalten ist, ohne dass Sie sich damit befassen müssen iptables-Regeln. UFW, oder Unkomplizierte Firewall ist ein großartiges Netzwerksicherheitstool, das diese Lücke schließt, indem es eine unkomplizierte Schnittstelle bietet. Mit UFW können Sie die Firewall-Einstellungen Ihres Servers mit einfachen Befehlen steuern.

In diesem UFW-Tutorial führen wir Sie durch alles, was Sie über UFW wissen müssen, von der Installation bis zur erweiterten Konfiguration. Wir besprechen, wie Sie UFW aktivieren und deaktivieren, seine Syntax verstehen und praktische Beispiele auf gängige Szenarien anwenden. Am Ende dieses UFW-Tutorials verfügen Sie über ein solides Verständnis dafür, wie Sie UFW zum effektiven Schutz Ihres Servers einsetzen.

UFW-Installation

Selbst wenn Sie neu in der Firewall-Verwaltung sind, können Sie UFW problemlos installieren, da der Installationsprozess recht unkompliziert ist. Hier ist eine Schritt-für-Schritt-Anleitung für UFW, um es auf Ihrem Server zum Laufen zu bringen.

Schritt 1: Aktualisieren Sie Ihre Paketliste

Bevor Sie neue Software installieren, empfiehlt es sich, Ihre Paketliste zu aktualisieren.

sudo apt update

Schritt 2: Installieren Sie UFW

Sie können UFW mit einem einfachen Befehl installieren:

sudo apt install ufw

Schritt 3: Überprüfen Sie die Installation

Nachdem die Installation nun abgeschlossen ist, können Sie überprüfen, ob die Installation erfolgreich war. Sie können die Version der UFW-Installation überprüfen, indem Sie Folgendes ausführen:

ufw version

Schritt 4: Erstkonfiguration

Bevor Sie UFW aktivieren, ist es wichtig, einige Erstkonfigurationen vorzunehmen. Auf diese Weise können Sie sicherstellen, dass es sich bei der Aktivierung wie erwartet verhält. Einer der wichtigsten Schritte ist das Festlegen der Standardrichtlinien. Standardmäßig ist UFW so konfiguriert, dass alle eingehenden Verbindungen abgelehnt und alle ausgehenden Verbindungen zugelassen werden. Sie können den folgenden Befehl verwenden, um diese Standardeinstellungen zu überprüfen oder festzulegen:

sudo ufw default deny incoming
sudo ufw default allow outgoing

Schritt 5: Aktivieren Sie UFW

Durch die Aktivierung von UFW wird die Firewall mit Ihren definierten Regeln und Standardrichtlinien aktiviert. Um UFW zu aktivieren, führen Sie den folgenden Befehl aus:

sudo ufw enable

Schritt 6: Überprüfen des UFW-Status

Sie können den Status von UFW und die derzeit angewendeten Regeln anzeigen, indem Sie den folgenden Befehl verwenden:

sudo ufw status

Wenn Sie diesem UFW-Tutorial folgen, können Sie UFW erfolgreich auf Ihrem Server installieren und aktivieren. Diese Ersteinrichtung erleichtert weitere Konfigurationen. UFW ist sehr anpassbar und ermöglicht es Ihnen, spezifische Regeln hinzuzufügen, um den Datenverkehr je nach Bedarf zuzulassen oder zu blockieren.

Grundlegende UFW-Befehle und Syntax

UFW ist so konzipiert, dass es einfach zu bedienen ist. Deshalb verfügt es über unkomplizierte Befehle und eine klare Syntax, die die Firewall-Verwaltung vereinfacht. Das Verständnis dieser grundlegenden Befehle und ihrer Syntax hilft Ihnen sehr bei der Konfiguration und Wartung der Firewall Ihres Servers. Im letzten Abschnitt unseres UFW-Tutorials haben wir die Aktivierung von UFW behandelt. Beginnen wir diesen Abschnitt also mit dem Befehl, mit dem Sie UFW auf Ihrem System deaktivieren können.

UFW deaktivieren

Zur Fehlerbehebung oder aus Wartungsgründen müssen Sie UFW möglicherweise deaktivieren. Dieser Befehl erledigt das für Sie:

sudo ufw disable

Überprüfen des UFW-Status

Wenn Sie regelmäßig den Status von UFW überprüfen, wissen Sie, welche Regeln derzeit aktiv sind. So können Sie sicherstellen, dass die Firewall genau so funktioniert, wie Sie es erwarten. Sie können den Status von UFW mit dem folgenden UFW-Befehl überprüfen:

sudo ufw status

Sie können die Option „verbose“ nach diesem Befehl verwenden, um weitere Details zum UFW-Status zu erhalten.

sudo ufw status verbose

Verkehr zulassen

Eine der Hauptfunktionen von UFW besteht darin, Datenverkehr basierend auf Ihren Sicherheitsanforderungen zuzulassen oder abzulehnen. Wenn Sie Datenverkehr über einen bestimmten Port zulassen möchten, sollten Sie den Befehl „allow“ gefolgt von der Portnummer und dem Protokoll (tcp/udp) verwenden. Hier ist ein Beispiel:

sudo ufw allow 22/tcp

Dieser Befehl ermöglicht eingehende SSH-Verbindungen auf Port 22 über das TCP-Protokoll.

Verkehr verweigern

Ebenso sollten Sie zum Blockieren des Datenverkehrs den Befehl „deny“ verwenden.

sudo ufw deny 23/tcp

Dieser Befehl blockiert eingehende Telnet-Verbindungen auf Port 23 über das TCP-Protokoll.

Datenverkehr nach IP-Adresse zulassen

Mit UFW können Sie sogar Datenverkehr von bestimmten IP-Adressen zulassen oder verweigern. Auf diese Weise können Sie spezifischere Sicherheitsregeln festlegen. Hier ist ein Beispiel:

sudo ufw allow from 192.168.1.10

Datenverkehr nach IP-Adresse verweigern

Das Ablehnen von Datenverkehr basierend auf der IP-Adresse ist genauso einfach wie der letzte Befehl. Hier ist ein Beispiel, wie Sie das tun können:

sudo ufw deny from 10.0.0.0/8

Verwalten von UFW-Regeln

Während Sie mit UFW arbeiten, möchten Sie möglicherweise Regeln hinzufügen, ändern oder entfernen. Sehen wir uns an, welche UFW-Befehle Ihnen das ermöglichen. Beginnen wir zunächst mit dem Hinzufügen einer neuen Regel. Um UFW eine neue Regel hinzuzufügen, können Sie einfach die zuvor erläuterten UFW-Befehle „allow“ oder „deny“ verwenden. Das Entfernen einer Regel erfordert jedoch weitere Schritte. Um eine Regel zu entfernen, sollten Sie zunächst die nummerierten Regeln auflisten. Dieser Schritt ist wichtig, da Sie die spezifische Regel identifizieren müssen, die Sie löschen möchten. Der folgende Befehl listet nummerierte Regeln für Sie auf:

sudo ufw status numbered

Anschließend können Sie die Regel löschen, indem Sie ihre Nummer angeben:

sudo ufw delete 1

UFW wird neu geladen

Wenn Sie Änderungen an den UFW-Regeln vornehmen, empfiehlt es sich, die Firewall neu zu laden. Der folgende UFW-Befehl lädt UFW für Sie neu:

sudo ufw reload

Dieser Befehl wendet alle Regeln erneut an, ohne dass die Firewall deaktiviert und erneut aktiviert werden muss.

UFW zurücksetzen

Es gibt einen UFW-Befehl, mit dem Sie von vorne beginnen oder alle vorhandenen Regeln entfernen können. Denken Sie jedoch daran, dass UFW beim Zurücksetzen deaktiviert wird und alle Regeln gelöscht werden. Der folgende UFW-Befehl setzt UFW zurück:

sudo ufw reset

Das Erlernen dieser grundlegenden UFW-Befehle und das Verständnis ihrer Syntax ist für eine effektive Firewall-Verwaltung unerlässlich. In den nächsten Abschnitten werden wir tiefer auf erweiterte Konfigurationen und Anwendungsfälle eingehen, die die Sicherheit Ihres Servers weiter verbessern können.

Kombination von UFW mit anderen Sicherheitstools

UFW ist ein leistungsstarkes Tool zur Verwaltung Ihrer Firewall. Sie haben jedoch die Möglichkeit, es mit anderen Sicherheitstools zu kombinieren, um das Beste daraus zu machen. Ein solches Tool ist fail2ban, das dazu beiträgt, Brute-Force-Angriffe zu verhindern, indem es Protokolle überwacht und IP-Adressen sperrt, die bösartige Anzeichen aufweisen. So können Sie UFW mit fail2ban integrieren, um Ihr Sicherheitssetup zu verbessern.

fail2ban ist ein Sicherheitstool, das Protokolldateien nach Mustern fehlgeschlagener Anmeldeversuche oder anderer verdächtiger Aktivitäten durchsuchen kann. Nachdem verdächtige Muster gefunden wurden, können die Firewall-Regeln automatisch aktualisiert werden, um die betreffenden IP-Adressen zu blockieren. Die Kombination von UFW und Fail2ban kann sehr nützlich sein, um wiederholte Brute-Force-Anmeldeversuche abzuwehren.

Fail2ban installieren

Um fail2ban zu installieren, führen Sie den folgenden Befehl auf Ihrem Server aus:

sudo apt-get install fail2ban

Fail2ban mit UFW konfigurieren

Jetzt erfahren Sie, wie Sie fail2ban für die Zusammenarbeit mit UFW konfigurieren.

Schritt 1: Erstellen Sie eine lokale Jail-Konfiguration

Die Standardkonfigurationsdatei für fail2ban befindet sich unter /etc/fail2ban/jail.conf. Es wird jedoch empfohlen, eine lokale Kopie dieser Datei zu erstellen, um ein Überschreiben Ihrer Einstellungen zu vermeiden, wenn fail2ban aktualisiert wird. Hier können Sie die Konfigurationsdatei kopieren:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Schritt 2: Bearbeiten Sie die Jail-Konfiguration

Öffnen Sie die jail.local Datei in Ihrem bevorzugten Texteditor mit dem folgenden Befehl:

sudo nano /etc/fail2ban/jail.local

Suchen Sie in dieser Datei nach [STANDARD] Abschnitt und stellen Sie die ein Bantime, Zeit finden, Und maxretry Parameter. Hier ist eine Liste dessen, was jeder dieser Parameter anzeigt:

  • Bantime: Steuert, wie lange eine IP gesperrt ist.
  • Suchzeit: Zeigt das Zeitfenster an, in dem Fehlversuche gezählt werden.
  • Maxretry: Zeigt die Anzahl der zulässigen Fehler vor einem Verbot an.

Sie können diese Parameter beispielsweise wie folgt einstellen:

[DEFAULT]
bantime = 600
findtime = 600
maxretry = 5

Schritt 3: Aktivieren Sie UFW in der Jail-Konfiguration

Finden Sie die [sshd] Abschnitt (oder einen anderen Dienst, den Sie schützen möchten) im jail.local Datei. Stellen Sie nun sicher, dass „enabled“ auf „true“ gesetzt ist, und geben Sie an, dass UFW zum Sperren verwendet werden soll:

[sshd]
enabled = true
banaction = ufw
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 5

Diese Konfiguration ist notwendig, um sicherzustellen, dass fail2ban den SSH-Dienst überwacht und die UFW-Regeln aktualisiert, um bösartige IP-Adressen zu sperren.

fail2ban starten und aktivieren

Starten Sie nach der Konfiguration von fail2ban den Dienst und aktivieren Sie ihn für die Ausführung beim Booten:

sudo systemctl start fail2ban
sudo systemctl enable fail2ban

Überprüfen Sie nun den Status von fail2ban, um sicherzustellen, dass es ordnungsgemäß ausgeführt wird:

sudo systemctl status fail2ban

Vorteile der Kombination von UFW und fail2ban

Die Integration von fail2ban mit UFW ermöglicht Ihnen eine mehrschichtiger Sicherheitsansatz. UFW bietet eine einfache Möglichkeit, Firewall-Regeln zu verwalten, und fail2ban bietet dynamischen Schutz, indem es IP-Adressen sperrt, die bösartiges Verhalten zeigen. Diese effiziente Teamarbeit reduziert das Risiko von Brute-Force-Angriffen und stellt sicher, dass Ihr Server sicher bleibt.

Einpacken

In diesem UFW-Tutorial haben wir untersucht, wie UFW ein großartiges Tool zur Verbesserung der Systemsicherheit und zur Vereinfachung der Firewall-Verwaltung sein kann. Wir haben einen leicht verständlichen Installations- und Konfigurationsprozess für die Verwendung von UFW bereitgestellt. Wir haben auch erklärt, wie die Verwendung von UFW mit anderen Sicherheitstools wie fail2ban den Prozess noch optimaler gestalten kann.

FAQ

Wie kann ich die von mir hinzugefügte UFW-Regel entfernen?

Um eine bestimmte UFW-Regel zu entfernen, müssen Sie den Befehl ufw delete gefolgt von der Regel verwenden, die Sie entfernen möchten. Wenn Sie beispielsweise eine Regel entfernen möchten, die Datenverkehr auf Port 80 (HTTP) zulässt, verwenden Sie den folgenden Befehl:

sudo ufw delete allow 80/tcp

Ist UFW besser als iptables?

UFW vereinfacht die Firewall-Verwaltung durch eine einfachere Syntax und benutzerfreundliche Befehle. Dies macht es zu einer idealen Wahl für Anfänger. iptables hingegen bietet detailliertere Steuerungs- und Anpassungsmöglichkeiten. Deshalb ist es für fortgeschrittene Benutzer geeignet, die sehr spezifische Firewall-Regeln benötigen.

Was ist besser, Firewalld oder UFW?

UFW ist für Anfänger einfacher, da es über einfache Befehle verfügt. Es ist ideal für einfache Konfigurationen. Firewalld bietet erweiterte Funktionen und Flexibilität, die es zu einem besseren Tool für komplexe Umgebungen und dynamische Firewall-Regeln machen. Die Wahl hängt von Ihren spezifischen Bedürfnissen und Ihrer Vertrautheit mit den einzelnen Werkzeugen ab.

Was ist die beste Firewall für Ubuntu?

Die beste Firewall für Ubuntu hängt von Ihren Anforderungen ab. UFW ist für die meisten Benutzer die Standard- und empfohlene Option, da es einfach und benutzerfreundlich ist. Für erweiterte Konfigurationen bietet iptables eine detaillierte Kontrolle über Firewall-Regeln. Firewalld ist eine weitere robuste Option, die eine dynamische Verwaltung von Firewall-Regeln bietet. Sie können UFW für einfache Aufgaben wählen und für komplexere Anforderungen iptables oder Firewalld in Betracht ziehen.

Aktie

Mehr aus dem Blog

Lesen Sie weiter.

Ein Cloudzy-Titelbild für eine MikroTik-L2TP-VPN-Anleitung, das einen Laptop zeigt, der über einen leuchtend blau-goldenen digitalen Tunnel mit Schildsymbolen eine Verbindung zu einem Server-Rack herstellt.
Sicherheit und Netzwerk

MikroTik L2TP VPN-Setup (mit IPsec): RouterOS Guide (2026)

In diesem MikroTik L2TP VPN-Setup übernimmt L2TP das Tunneln, während IPsec die Verschlüsselung und Integrität übernimmt; Durch die Kopplung erhalten Sie native Client-Kompatibilität ohne Drittanbieter-Alter

Rexa CyrusRexa Cyrus 9 Min. gelesen
Terminalfenster mit SSH-Warnmeldung über Änderung der Remote-Host-Identifikation, mit Fix-Guide-Titel und Cloudzy-Branding auf dunkelgrünem Hintergrund.
Sicherheit und Netzwerk

Warnung: Die Remote-Host-Identifikation hat sich geändert und wie kann man das Problem beheben?

SSH ist ein sicheres Netzwerkprotokoll, das einen verschlüsselten Tunnel zwischen Systemen erstellt. Es erfreut sich nach wie vor großer Beliebtheit bei Entwicklern, die Fernzugriff auf Computer benötigen, ohne dass eine Grafik erforderlich ist

Rexa CyrusRexa Cyrus 10 Min. Lektüre
Illustration der DNS-Server-Fehlerbehebungsanleitung mit Warnsymbolen und blauem Server auf dunklem Hintergrund für Linux-Namensauflösungsfehler
Sicherheit und Netzwerk

Vorübergehender Fehler bei der Namensauflösung: Was bedeutet das und wie kann man es beheben?

Bei der Verwendung von Linux kann es zu einem vorübergehenden Fehler bei der Namensauflösung kommen, wenn Sie versuchen, auf Websites zuzugreifen, Pakete zu aktualisieren oder Aufgaben auszuführen, die eine Internetverbindung erfordern

Rexa CyrusRexa Cyrus 12 Min. Lektüre

Bereit zur Bereitstellung? Ab 2,48 $/Monat.

Unabhängige Cloud, seit 2008. AMD EPYC, NVMe, 40 Gbit/s. 14 Tage Geld-zurück-Garantie.