UFW (Uncomplicated Firewall) ist zwar einfach zu bedienen, aber viele Admins belassen es bei ein paar rudimentären Regeln. Dabei kann eine optimierte Konfiguration nicht nur die Sicherheit erhöhen, sondern auch unnötige Angriffsflächen schließen und Performance verbessern.
⚙️ Grundlagen für saubere UFW-Regeln
- 🚫 Verweigere standardmäßig alle eingehenden Verbindungen:
ufw default deny incoming
- ✅ Erlaube ausgehende Verbindungen:
ufw default allow outgoing
- 🔍 Prüfe bestehende Regeln regelmäßig:
ufw status numbered
📈 Best Practices für deine Regeln
- 🔐 Nur nötige Ports öffnen: Öffne nur, was du wirklich brauchst (z. B.
22
für SSH oder443
für HTTPS) - 🌍 Zugriff einschränken: Nutze IP-Whitelisting wie
ufw allow from 203.0.113.5 to any port 22
- 📋 Nutze Kommentare: Damit du später noch weißt, wofür Regeln gedacht sind
ufw allow 22 comment 'SSH-Zugang von Admin'
🔍 Beispiel für eine optimierte UFW-Konfiguration
ufw default deny incoming
ufw default allow outgoing
ufw allow from 192.168.1.10 to any port 22 proto tcp comment 'SSH vom internen Netz'
ufw allow 443 comment 'HTTPS für Webserver'
ufw enable
🧹 Alte oder doppelte Regeln entfernen
Nutze ufw status numbered
um dir alle Regeln nummeriert anzeigen zu lassen. Lösche dann gezielt mit:
ufw delete [NUMMER]
📋 Bonus: Logging aktivieren
Um verdächtigen Traffic zu beobachten:
ufw logging on
🚀 Fazit
- ✅ UFW ist einfach, aber bei guter Konfiguration sehr mächtig
- 🔒 Nutze Whitelisting statt Blacklisting
- 📈 Saubere Regeln verbessern Übersicht und Wartbarkeit
💡 Tipp: Tools wie mein UFW Multi-Regel-Generator machen das Ganze noch komfortabler!
[…] Weiterführend: Wie optimiere ich meine Firewall-Regeln mit UFW? – Eine gut konfigurierte Firewall sorgt für mehr Sicherheit! […]