50 % Rabatt auf alle Pläne, begrenzte Zeit. Ab $2.48/mo
Noch 9 Min.
Sicherheit & Netzwerk

UFW-Befehle erklärt: Installation, Aktivierung und Verwaltung von Firewall-Regeln

Ada Lovegood By Ada Lovegood 9 Min. Lesezeit Aktualisiert am 23. Feb. 2025
ufw-Befehlssyntax

Als Sysadmin kennst du das bestimmt: Momente, in denen du dir ein leistungsfähiges Sicherheitssystem gewünscht hast, das sich einfach konfigurieren und verwalten lässt – ohne tief in komplexe iptables-Regeln. UFW, oder Unkomplizierte Firewall ist ein großartiges Netzwerksicherheits-Tool, das diese Lücke mit einer einfachen Benutzeroberfläche schließt. Mit UFW steuern Sie die Firewall-Einstellungen Ihres Servers über klare, unkomplizierte Befehle.

In diesem UFW-Tutorial zeigen wir dir alles, was du über UFW wissen musst – von der Installation bis zur erweiterten Konfiguration. Wir erklären, wie du UFW aktivierst und deaktivierst, die Syntax verstehst und typische Szenarien mit praktischen Beispielen umsetzt. Am Ende dieses Tutorials weißt du genau, wie du UFW einsetzt, um deinen Server zuverlässig abzusichern.

UFW-Installation

Auch wenn du noch keine Erfahrung mit Firewall-Verwaltung hast, ist UFW schnell installiert – der Prozess ist unkompliziert. Diese Schritt-für-Schritt-Anleitung zeigt dir, wie du UFW auf deinem Server einrichtest.

Schritt 1: Paketliste aktualisieren

Bevor Sie neue Software installieren, sollten Sie zuerst Ihre Paketliste aktualisieren.

sudo apt update

Schritt 2: UFW installieren

UFW lässt sich mit einem einfachen Befehl installieren:

sudo apt install ufw

Schritt 3: Installation überprüfen

Jetzt, da die Installation abgeschlossen ist, können Sie prüfen, ob sie erfolgreich war. Die installierte UFW-Version lässt sich mit folgendem Befehl abfragen:

ufw version

Schritt 4: Erstkonfiguration

Bevor du UFW aktivierst, solltest du einige grundlegende Einstellungen vornehmen. So stellst du sicher, dass die Firewall nach der Aktivierung wie erwartet funktioniert. Besonders wichtig ist dabei das Festlegen der Standardrichtlinien. UFW ist standardmäßig so konfiguriert, dass alle eingehenden Verbindungen blockiert und alle ausgehenden Verbindungen erlaubt werden. Mit folgendem Befehl kannst du diese Standardwerte prüfen oder setzen:

sudo ufw default deny incoming
sudo ufw default allow outgoing

Schritt 5: UFW aktivieren

Das Aktivieren von UFW startet die Firewall mit deinen definierten Regeln und Standardrichtlinien. Führe dazu folgenden Befehl aus:

sudo ufw enable

Schritt 6: UFW-Status überprüfen

Sie können den Status von UFW und die aktuell angewendeten Regeln mit folgendem Befehl anzeigen:

sudo ufw status

Mit diesem UFW-Tutorial können Sie UFW auf Ihrem Server erfolgreich installieren und aktivieren. Diese Grundkonfiguration erleichtert alle weiteren Einstellungen. UFW lässt sich flexibel anpassen und ermöglicht es Ihnen, spezifische Regeln zu definieren, um Traffic gezielt zuzulassen oder zu blockieren.

Grundlegende UFW-Befehle und Syntax

UFW ist auf einfache Bedienung ausgelegt. Die Befehle sind klar strukturiert und die Syntax übersichtlich, was die Firewall-Verwaltung deutlich vereinfacht. Wer diese grundlegenden Befehle und ihre Syntax kennt, kann die Firewall seines Servers effizienter konfigurieren und warten. Im letzten Abschnitt dieses UFW-Tutorials haben wir die Aktivierung von UFW behandelt. Beginnen wir diesen Abschnitt mit dem Befehl zum Deaktivieren von UFW.

UFW deaktivieren

Für Fehlerbehebung oder Wartungsarbeiten kann es notwendig sein, UFW zu deaktivieren. Dazu verwenden Sie folgenden Befehl:

sudo ufw disable

UFW-Status prüfen

Wenn Sie den Status von UFW regelmäßig überprüfen, wissen Sie, welche Regeln gerade aktiv sind. So stellen Sie sicher, dass die Firewall genau so arbeitet, wie Sie es erwarten. Den UFW-Status prüfen Sie mit folgendem Befehl:

sudo ufw status

Sie können nach diesem Befehl die Option verbose verwenden, um mehr Details zum UFW-Status zu erhalten.

sudo ufw status verbose

Datenverkehr zulassen

Eine der wichtigsten Funktionen von UFW ist das Zulassen oder Blockieren von Traffic anhand Ihrer Sicherheitsanforderungen. Um Traffic über einen bestimmten Port zuzulassen, verwenden Sie den Befehl allow gefolgt von der Portnummer und dem Protokoll (tcp/udp). Hier ein Beispiel:

sudo ufw allow 22/tcp

Dieser Befehl erlaubt eingehende SSH-Verbindungen auf Port 22 über das TCP-Protokoll.

Datenverkehr blockieren

Um Traffic zu blockieren, verwenden Sie analog dazu den Befehl deny.

sudo ufw deny 23/tcp

Dieser Befehl blockiert eingehende Telnet-Verbindungen auf Port 23 über das TCP-Protokoll.

Traffic nach IP-Adresse zulassen

Mit UFW können Sie Traffic auch gezielt nach IP-Adresse zulassen oder blockieren. So lassen sich präzisere Sicherheitsregeln definieren. Hier ein Beispiel:

sudo ufw allow from 192.168.1.10

Traffic nach IP-Adresse blockieren

Traffic nach IP-Adresse zu blockieren funktioniert genauso wie der vorherige Befehl. Hier ein Beispiel:

sudo ufw deny from 10.0.0.0/8

UFW-Regeln verwalten

Im Laufe der Arbeit mit UFW möchten Sie möglicherweise Regeln hinzufügen, ändern oder entfernen. Sehen wir uns an, welche UFW-Befehle dafür zur Verfügung stehen. Beginnen wir mit dem Hinzufügen einer neuen Regel. Dazu verwenden Sie einfach die Befehle allow oder deny, die wir bereits erklärt haben. Das Entfernen einer Regel erfordert etwas mehr Schritte. Zunächst müssen Sie die nummerierten Regeln auflisten, um die zu löschende Regel eindeutig zu identifizieren. Folgender Befehl listet die nummerierten Regeln auf:

sudo ufw status numbered

Anschließend löschen Sie die Regel, indem Sie ihre Nummer angeben:

sudo ufw delete 1

UFW wird neu geladen

Nach jeder Änderung an den UFW-Regeln empfiehlt es sich, die Firewall neu zu laden. Folgender UFW-Befehl lädt UFW neu:

sudo ufw reload

Dieser Befehl wendet alle Regeln erneut an, ohne dass die Firewall deaktiviert und wieder aktiviert werden muss.

UFW wird zurückgesetzt

Es gibt einen UFW-Befehl, mit dem Sie UFW auf den Ausgangszustand zurücksetzen und alle vorhandenen Regeln entfernen können. Beachten Sie jedoch: Nach einem Reset ist UFW deaktiviert und alle Regeln sind gelöscht. Folgender UFW-Befehl setzt UFW zurück:

sudo ufw reset

Die Kenntnis dieser grundlegenden UFW-Befehle und ihrer Syntax ist die Basis für eine effektive Firewall-Verwaltung. In den folgenden Abschnitten gehen wir tiefer auf erweiterte Konfigurationen und Anwendungsfälle ein, mit denen Sie die Sicherheit Ihres Servers weiter verbessern können.

UFW mit anderen Sicherheitstools kombinieren

UFW ist ein leistungsfähiges Tool zur Firewall-Verwaltung. Sie können es jedoch mit anderen Sicherheitstools kombinieren, um das Beste daraus herauszuholen. Ein solches Tool ist fail2ban, das Brute-Force-Angriffe verhindert, indem es Log-Dateien überwacht und IP-Adressen sperrt, die verdächtiges Verhalten zeigen. So können Sie UFW mit fail2ban kombinieren, um Ihre Sicherheitskonfiguration zu verbessern.

fail2ban ist ein Sicherheitswerkzeug, das Log-Dateien nach fehlgeschlagenen Anmeldeversuchen und anderen verdächtigen Aktivitäten durchsucht. Werden solche Muster erkannt, aktualisiert es automatisch die Firewall-Regeln, um die betreffenden IP-Adressen zu sperren. Die Kombination aus UFW und Fail2ban ist besonders wirksam gegen wiederholte Brute-Force-Angriffe.

Installieren von fail2ban

Um fail2ban zu installieren, führen Sie folgenden Befehl auf Ihrem Server aus:

sudo apt-get install fail2ban

fail2ban mit UFW konfigurieren

Im Folgenden erfahren Sie, wie Sie fail2ban so einrichten, dass es mit UFW zusammenarbeitet.

Schritt 1: Lokale Jail-Konfiguration erstellen

Die Standard-Konfigurationsdatei von fail2ban befindet sich unter /etc/fail2ban/jail.conf. Es empfiehlt sich jedoch, eine lokale Kopie dieser Datei zu erstellen, damit Ihre Einstellungen bei einem Update von fail2ban nicht überschrieben werden. Sie können die Konfigurationsdatei wie folgt kopieren:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Schritt 2: Jail-Konfiguration bearbeiten

Öffne die jail.local Öffnen Sie die Datei in Ihrem bevorzugten Texteditor mit folgendem Befehl:

sudo nano /etc/fail2ban/jail.local

Suchen Sie in dieser Datei den Abschnitt [DEFAULT] und legen Sie die Sperrzeit, Zeitsuche, und maxretry Parameter fest. Hier eine Übersicht, was die einzelnen Parameter bewirken:

  • Sperrzeit: Legt fest, wie lange eine IP-Adresse gesperrt bleibt.
  • Findzeit: Definiert den Zeitraum, in dem fehlgeschlagene Versuche gezählt werden.
  • Maxversuche: Gibt die Anzahl erlaubter Fehlversuche vor einer Sperre an.

Diese Parameter lassen sich zum Beispiel wie folgt setzen:

[DEFAULT]
bantime = 600
findtime = 600
maxretry = 5

Schritt 3: UFW in der Jail-Konfiguration aktivieren

Finden Sie die [sshd] Abschnitt (oder einen anderen Dienst, den Sie schützen möchten) in der jail.local Datei. Stellen Sie sicher, dass enabled auf true gesetzt ist, und geben Sie an, dass UFW zum Sperren verwendet werden soll:

[sshd]
enabled = true
banaction = ufw
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 5

Diese Konfiguration stellt sicher, dass fail2ban den SSH-Dienst überwacht und UFW-Regeln aktualisiert, um schädliche IP-Adressen zu sperren.

fail2ban starten und aktivieren

Nach der Konfiguration von fail2ban starten Sie den Dienst und richten ihn so ein, dass er beim Systemstart automatisch läuft:

sudo systemctl start fail2ban
sudo systemctl enable fail2ban

Überprüfen Sie nun den Status von fail2ban, um sicherzustellen, dass es korrekt läuft:

sudo systemctl status fail2ban

Vorteile der Kombination von UFW und fail2ban

Die Integration von fail2ban in UFW ermöglicht einen mehrschichtigen Sicherheitsansatz. UFW bietet eine klare Methode zur Verwaltung von Firewall-Regeln, während fail2ban dynamischen Schutz hinzufügt, indem es IP-Adressen mit auffälligem Verhalten sperrt. Diese Kombination senkt das Risiko von Brute-Force-Angriffen und hält Ihren Server zuverlässig geschützt.

Fazit

In diesem UFW-Tutorial haben wir gezeigt, wie UFW die Systemsicherheit verbessert und die Firewall-Verwaltung vereinfacht. Wir haben die Installation und Konfiguration Schritt für Schritt erklärt und dargestellt, wie UFW in Kombination mit anderen Sicherheitstools wie fail2ban noch effektiver eingesetzt werden kann.

Häufig gestellte Fragen

Wie entferne ich eine UFW-Regel, die ich hinzugefügt habe?

Um eine bestimmte UFW-Regel zu entfernen, verwenden Sie den Befehl ufw delete gefolgt von der Regel, die Sie löschen möchten. Wenn Sie beispielsweise eine Regel entfernen möchten, die Datenverkehr auf Port 80 erlaubt (HTTP), verwenden Sie folgenden Befehl:

sudo ufw delete allow 80/tcp

Ist UFW besser als iptables?

UFW vereinfacht die Firewall-Verwaltung durch eine leicht verständliche Syntax und benutzerfreundliche Befehle. Das macht es zur ersten Wahl für Einsteiger. iptables hingegen bietet deutlich feinere Steuerungsmöglichkeiten und mehr Anpassungsoptionen. Es eignet sich daher für erfahrene Nutzer, die sehr spezifische Firewall-Regeln benötigen.

Was ist besser: Firewalld oder UFW?

UFW ist für Einsteiger einfacher, da die Befehle klar und direkt sind. Es eignet sich ideal für unkomplizierte Konfigurationen. Firewalld bietet erweiterte Funktionen und mehr Flexibilität, was es zu einer besseren Wahl für komplexe Umgebungen und dynamische Firewall-Regeln macht. Die Entscheidung hängt von Ihren konkreten Anforderungen und Ihrer Erfahrung mit den jeweiligen Tools ab.

Was ist die beste Firewall für Ubuntu?

Die beste Firewall für Ubuntu hängt von Ihren Anforderungen ab. UFW ist die Standardoption und für die meisten Nutzer empfehlenswert, da es einfach und unkompliziert zu bedienen ist. Für anspruchsvollere Konfigurationen bietet iptables präzise Kontrolle über Firewall-Regeln. Firewalld ist eine weitere solide Option mit dynamischer Verwaltung von Firewall-Regeln. Für einfache Aufgaben ist UFW die richtige Wahl; für komplexere Anforderungen lohnt sich ein Blick auf iptables oder Firewalld.

Teilen

Weitere Blog-Beiträge

Weiterlesen.

Ein Cloudzy-Titelbild für einen MikroTik L2TP VPN-Guide, das einen Laptop zeigt, der über einen leuchtend blau-goldenen digitalen Tunnel mit Shield-Symbolen mit einem Server-Rack verbunden ist.
Sicherheit & Netzwerk

MikroTik L2TP VPN-Einrichtung (mit IPsec): RouterOS-Anleitung (2026)

Bei diesem MikroTik L2TP VPN-Setup übernimmt L2TP das Tunneling, während IPsec für Verschlüsselung und Integrität sorgt. Die Kombination beider Protokolle bietet native Client-Kompatibilität ohne Drittanbieter-Software.

Rexa CyrusRexa Cyrus 9 Min. Lesezeit
Terminal-Fenster mit einer SSH-Warnmeldung über eine geänderte Remote-Host-Identifikation, mit dem Titel 'Fix Guide' und Cloudzy-Branding auf dunkelblaugrünem Hintergrund.
Sicherheit & Netzwerk

Warnung: Remote Host Identification Has Changed – Ursache und Lösung

SSH ist ein sicheres Netzwerkprotokoll, das einen verschlüsselten Tunnel zwischen Systemen aufbaut. Es ist bei Entwicklern beliebt, die Remote-Zugriff auf Rechner benötigen, ohne eine grafische Oberfläche vorauszusetzen.

Rexa CyrusRexa Cyrus 10 Min. Lesezeit
Illustration zur DNS-Server-Fehlersuche mit Warnsymbolen und blauem Server auf dunklem Hintergrund für Linux-Namensauflösungsfehler
Sicherheit & Netzwerk

Temporärer Fehler bei der Namensauflösung: Was steckt dahinter und wie lässt er sich beheben?

Bei der Verwendung von Linux kann beim Versuch, Websites aufzurufen, Pakete zu aktualisieren oder Aufgaben auszuführen, die eine Internetverbindung erfordern, ein Fehler bei der temporären Namensauflösung auftreten.

Rexa CyrusRexa Cyrus 12 Min. Lesezeit

Bereit zum Deployen? Ab 2,48 $/Monat.

Unabhängige Cloud seit 2008. AMD EPYC, NVMe, 40 Gbps. 14 Tage Geld-zurück-Garantie.