{"id":512,"date":"2024-05-05T10:19:07","date_gmt":"2024-05-05T08:19:07","guid":{"rendered":"https:\/\/schoppe.it\/wiki\/?p=512"},"modified":"2024-09-03T08:50:58","modified_gmt":"2024-09-03T06:50:58","slug":"effektive-netzwerksicherheit-mit-ufw","status":"publish","type":"post","link":"https:\/\/schoppe.it\/wiki\/effektive-netzwerksicherheit-mit-ufw\/","title":{"rendered":"Effektive Netzwerksicherheit mit ufw"},"content":{"rendered":"\n<p>Ein robustes Sicherheitskonzept ist unerl\u00e4sslich, um Computer-Netzwerke vor Bedrohungen zu sch\u00fctzen, insbesondere in der heutigen vernetzten Welt. Eine Firewall ist eine grundlegende, aber kritische Komponente dieses Konzepts, die den Datenverkehr zwischen einem internen Netzwerk und externen Netzwerken \u00fcberwacht und filtert. In der Linux-Welt ist die Uncomplicated Firewall (ufw) eine beliebte Wahl, um Netzwerkzugriffe zu kontrollieren und zu sichern.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Firewall installieren<\/h4>\n\n\n\n<h5 class=\"wp-block-heading\">Ubuntu\/Debian<\/h5>\n\n\n<div class=\"wp-block-syntaxhighlighter-code \"><pre class=\"brush: plain; title: ; notranslate\" title=\"\">\nsudo apt update\n\nsudo apt install ufw\n<\/pre><\/div>\n\n\n<h5 class=\"wp-block-heading\">CentOS\/RHEL<\/h5>\n\n\n<div class=\"wp-block-syntaxhighlighter-code \"><pre class=\"brush: plain; title: ; notranslate\" title=\"\">\nsudo yum update\n\nsudo yum install ufw\n<\/pre><\/div>\n\n\n<h5 class=\"wp-block-heading\">Fedora<\/h5>\n\n\n<div class=\"wp-block-syntaxhighlighter-code \"><pre class=\"brush: plain; title: ; notranslate\" title=\"\">\nsudo dnf update\n\nsudo dnf install ufw\n<\/pre><\/div>\n\n\n<p>Nach der Installation kannst du ufw mit dem Befehl <code>ufw<\/code> im Terminal verwenden, um die Firewall zu konfigurieren und zu verwalten. Stelle sicher, dass du die Dokumentation oder die Hilfeoptionen (<code>ufw --help<\/code>) konsultierst, um mehr \u00fcber die verschiedenen verf\u00fcgbaren Befehle und Optionen zu erfahren.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Aktiviert bzw. deaktiviert die Firewall.<\/h4>\n\n\n<div class=\"wp-block-syntaxhighlighter-code \"><pre class=\"brush: plain; title: ; notranslate\" title=\"\">\nufw enable\/disable\n<\/pre><\/div>\n\n\n<h4 class=\"wp-block-heading\">Legt die Standardrichtlinie fest, ob eingehender oder ausgehender Datenverkehr erlaubt oder abgelehnt werden soll.<\/h4>\n\n\n<div class=\"wp-block-syntaxhighlighter-code \"><pre class=\"brush: plain; title: ; notranslate\" title=\"\">\nufw default &#x5B;allow\/deny]\n<\/pre><\/div>\n\n\n<h4 class=\"wp-block-heading\">Erlaubt eingehenden Verkehr f\u00fcr einen bestimmten Port oder Dienst.<\/h4>\n\n\n<div class=\"wp-block-syntaxhighlighter-code \"><pre class=\"brush: plain; title: ; notranslate\" title=\"\">\nufw allow &#x5B;Port\/Service]\n\n#Beispiel: SSH (Port 22) f\u00fcr bestimmte IP-Adressen erlauben.\nufw allow ssh from &#x5B;IP-Adresse]\n\n#Beispiel: Alle Ports im Bereich von 40000 bis 50000 f\u00fcr TCP-Verbindungen freischalten.\nsudo ufw allow 40000:50000\/tcp\n<\/pre><\/div>\n\n\n<h4 class=\"wp-block-heading\">Blockiert eingehenden Verkehr f\u00fcr einen bestimmten Port oder Dienst.<\/h4>\n\n\n<div class=\"wp-block-syntaxhighlighter-code \"><pre class=\"brush: plain; title: ; notranslate\" title=\"\">\nufw deny &#x5B;Port\/Service]\n<\/pre><\/div>\n\n\n<h4 class=\"wp-block-heading\">Zeigt den aktuellen Status der Firewall an und listet die Regeln auf.<\/h4>\n\n\n<div class=\"wp-block-syntaxhighlighter-code \"><pre class=\"brush: plain; title: ; notranslate\" title=\"\">\nufw status\n<\/pre><\/div>\n\n\n<h4 class=\"wp-block-heading\">Gibt eine ausf\u00fchrlichere Darstellung des Firewall-Status aus, einschlie\u00dflich der IP-Adressen und Portnummern.<\/h4>\n\n\n<div class=\"wp-block-syntaxhighlighter-code \"><pre class=\"brush: plain; title: ; notranslate\" title=\"\">\nufw status verbose\n<\/pre><\/div>\n\n\n<h4 class=\"wp-block-heading\">L\u00f6scht eine bestimmte Firewall-Regel.<\/h4>\n\n\n<div class=\"wp-block-syntaxhighlighter-code \"><pre class=\"brush: plain; title: ; notranslate\" title=\"\">\n#Anzeige der Regeln mit eindeutiger ID\nufw status numbered\n\n#L\u00f6schen der Regel\nufw delete &#x5B;Rule]\n<\/pre><\/div>\n\n\n<h4 class=\"wp-block-heading\">Setzt die Firewall auf die Standardeinstellungen zur\u00fcck, wodurch alle benutzerdefinierten Regeln gel\u00f6scht werden.<\/h4>\n\n\n<div class=\"wp-block-syntaxhighlighter-code \"><pre class=\"brush: plain; title: ; notranslate\" title=\"\">\nufw reset\n<\/pre><\/div>\n\n\n<h4 class=\"wp-block-heading\">L\u00e4dt die Firewall-Regeln neu, ohne den laufenden Status der Firewall zu beeintr\u00e4chtigen.<\/h4>\n\n\n<div class=\"wp-block-syntaxhighlighter-code \"><pre class=\"brush: plain; title: ; notranslate\" title=\"\">\nufw reload\n<\/pre><\/div>\n\n\n<h4 class=\"wp-block-heading\">Legt eine Begrenzung f\u00fcr die Anzahl der Verbindungen pro Zeiteinheit f\u00fcr einen bestimmten Port oder Dienst fest, um DoS-Angriffe zu verhindern.<\/h4>\n\n\n<div class=\"wp-block-syntaxhighlighter-code \"><pre class=\"brush: plain; title: ; notranslate\" title=\"\">\nufw limit &#x5B;Port\/Service]\n<\/pre><\/div>\n\n\n<h4 class=\"wp-block-heading\">Aktiviert bzw. deaktiviert die Protokollierung von Firewall-Ereignissen.<\/h4>\n\n\n<div class=\"wp-block-syntaxhighlighter-code \"><pre class=\"brush: plain; title: ; notranslate\" title=\"\">\nufw logging &#x5B;on\/off]\n\n#Abrufen des Logs mit\nsudo grep &#039;UFW&#039; \/var\/log\/syslog\n<\/pre><\/div>\n\n\n<p>Wenn ufw so konfiguriert ist, dass Protokolldateien an einen anderen Ort geschrieben werden, kannst du die ufw-Konfigurationsdatei unter \/etc\/rsyslog.d\/20-ufw.conf \u00fcberpr\u00fcfen, um den genauen Speicherort der Protokolldatei zu finden.<\/p>\n\n\n\n<h4 class=\"wp-block-heading\">Listet die verf\u00fcgbaren Anwendungsprofile auf, die von ufw unterst\u00fctzt werden.<\/h4>\n\n\n<div class=\"wp-block-syntaxhighlighter-code \"><pre class=\"brush: plain; title: ; notranslate\" title=\"\">\nufw app list\n<\/pre><\/div>\n\n\n<h4 class=\"wp-block-heading\">Zeigt Informationen zu einem bestimmten Anwendungsprofil an.<\/h4>\n\n\n<div class=\"wp-block-syntaxhighlighter-code \"><pre class=\"brush: plain; title: ; notranslate\" title=\"\">\nufw app info &#x5B;App]\n<\/pre><\/div>","protected":false},"excerpt":{"rendered":"<p>Ein robustes Sicherheitskonzept ist unerl\u00e4sslich, um Computer-Netzwerke vor Bedrohungen zu sch\u00fctzen, insbesondere in der heutigen vernetzten Welt. Eine Firewall ist eine grundlegende, aber kritische Komponente dieses Konzepts, die den Datenverkehr zwischen einem internen Netzwerk und externen Netzwerken \u00fcberwacht und filtert. In der Linux-Welt ist die Uncomplicated Firewall (ufw) eine beliebte Wahl, um Netzwerkzugriffe zu kontrollieren und zu sichern.<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[118],"tags":[],"powershell":[],"wordpress":[],"exchange":[],"linux":[135],"class_list":["post-512","post","type-post","status-publish","format-standard","hentry","category-linux","linux-ufw","entry"],"_links":{"self":[{"href":"https:\/\/schoppe.it\/wiki\/wp-json\/wp\/v2\/posts\/512","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/schoppe.it\/wiki\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/schoppe.it\/wiki\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/schoppe.it\/wiki\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/schoppe.it\/wiki\/wp-json\/wp\/v2\/comments?post=512"}],"version-history":[{"count":15,"href":"https:\/\/schoppe.it\/wiki\/wp-json\/wp\/v2\/posts\/512\/revisions"}],"predecessor-version":[{"id":541,"href":"https:\/\/schoppe.it\/wiki\/wp-json\/wp\/v2\/posts\/512\/revisions\/541"}],"wp:attachment":[{"href":"https:\/\/schoppe.it\/wiki\/wp-json\/wp\/v2\/media?parent=512"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/schoppe.it\/wiki\/wp-json\/wp\/v2\/categories?post=512"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/schoppe.it\/wiki\/wp-json\/wp\/v2\/tags?post=512"},{"taxonomy":"powershell","embeddable":true,"href":"https:\/\/schoppe.it\/wiki\/wp-json\/wp\/v2\/powershell?post=512"},{"taxonomy":"wordpress","embeddable":true,"href":"https:\/\/schoppe.it\/wiki\/wp-json\/wp\/v2\/wordpress?post=512"},{"taxonomy":"exchange","embeddable":true,"href":"https:\/\/schoppe.it\/wiki\/wp-json\/wp\/v2\/exchange?post=512"},{"taxonomy":"linux","embeddable":true,"href":"https:\/\/schoppe.it\/wiki\/wp-json\/wp\/v2\/linux?post=512"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}