{"id":20174,"date":"2024-03-20T16:01:00","date_gmt":"2024-03-20T15:01:00","guid":{"rendered":"https:\/\/contabo.com\/blog\/wie-man-linux-ufw-nutzt\/"},"modified":"2025-03-30T18:44:22","modified_gmt":"2025-03-30T16:44:22","slug":"wie-man-linux-ufw-nutzt","status":"publish","type":"post","link":"https:\/\/contabo.com\/blog\/de\/wie-man-linux-ufw-nutzt\/","title":{"rendered":"Linux UFW: So funktioniert die einfache Firewall"},"content":{"rendered":"\n<figure class=\"wp-block-image size-full\"><img loading=\"lazy\" decoding=\"async\" width=\"1200\" height=\"630\" src=\"https:\/\/contabo.com\/blog\/wp-content\/uploads\/2024\/03\/blog-head_how2-use-linux-ufw.jpg\" alt=\"Linux UFW - Titelbild\" class=\"wp-image-19292\" srcset=\"https:\/\/contabo.com\/blog\/wp-content\/uploads\/2024\/03\/blog-head_how2-use-linux-ufw.jpg 1200w, https:\/\/contabo.com\/blog\/wp-content\/uploads\/2024\/03\/blog-head_how2-use-linux-ufw-600x315.jpg 600w, https:\/\/contabo.com\/blog\/wp-content\/uploads\/2024\/03\/blog-head_how2-use-linux-ufw-768x403.jpg 768w\" sizes=\"auto, (max-width: 1200px) 100vw, 1200px\" \/><\/figure>\n\n\n\n<div style=\"height:30px\" aria-hidden=\"true\" class=\"wp-block-spacer\"><\/div>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-was-ist-ufw\">Was ist UFW? <\/h2>\n\n\n\n<p>&#8222;Uncomplicated Firewall&#8220; (UFW) ist eine benutzerfreundliche Schnittstelle zur Verwaltung von Netfilter, der Standard-Firewall, die im Linux-Kernel enthalten ist. Ihr vorrangiges Ziel ist es, Firewall-Management zu vereinfachen und es denjenigen zug\u00e4nglicher zu machen, die mit Firewall-Konzepten nicht sehr vertraut sind. UFW bietet eine einfache M\u00f6glichkeit, ein leistungsf\u00e4higes Werkzeug zu konfigurieren, das sowohl Kommandozeilen- als auch grafische Schnittstellen bietet.<\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-warum-ufw-verwenden\">Warum UFW verwenden? <\/h2>\n\n\n\n<p>UFW wird wegen seiner Einfachheit und Effizienz bevorzugt. Es erlaubt Systemadministratoren, Firewall-Regeln zu verwalten, ohne sich in die Komplexit\u00e4t der traditionellen Firewall-Management-Systeme einzumischen. Bei UFW werden Aufgaben wie das \u00d6ffnen eines Ports, das Verweigern des Zugriffs von bestimmten IP-Adressen oder das Aktivieren von Protokollieren von Firewall-Aktivit\u00e4ten mit einfachen Befehlen ausgef\u00fchrt. Diese Einfachheit beeintr\u00e4chtigt nicht ihre F\u00e4higkeiten und macht UFW zu einer ausgezeichneten Wahl sowohl f\u00fcr neue als auch f\u00fcr erfahrene Linux-Nutzer. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-grundlagen-von-firewalls\">Grundlagen von Firewalls<\/h2>\n\n\n\n<p>Im Kern sind Firewalls der Prozess der Filterung des ein- und ausgehenden Netzwerkverkehrs auf der Grundlage festgelegter Sicherheitsregeln. Dieser Mechanismus sch\u00fctzt Netzwerke und Computer vor unbefugtem Zugriff, Hacking-Versuchen und anderen Schwachstellen.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-paketfilterung-und-firewall-regeln-mit-ufw\">Paketfilterung und Firewall-Regeln mit UFW <\/h3>\n\n\n\n<p>Paketfilterung, die grundlegende Technik hinter der Firewalling, pr\u00fcft jedes Datenpaket auf eine Reihe von Regeln, um festzustellen, ob es durch gelassen oder gesperrt werden soll. UFW verwaltet diese Regeln effizient und bietet eine benutzerfreundliche Schnittstelle zur Anwendung komplexer Paketfilterkriterien.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-standardrichtlinien-und-regelsatze-in-ufw\">Standardrichtlinien und Regels\u00e4tze in UFW <\/h3>\n\n\n\n<p>Die Festlegung von Standardrichtlinien in der UFW ist entscheidend f\u00fcr die Schaffung einer grundlegenden Sicherheitsauffassung. Standardm\u00e4\u00dfig ist UFW so konfiguriert, dass alle eingehenden Verbindungen verweigert werden und alle ausgehenden Verbindungen erlaubt werden. Dieses Setup stellt sicher, dass unerw\u00fcnschte Zugriffsversuche blockiert werden, w\u00e4hrend legitime Anwendungen auf dem Server immer noch ins Internet gelangen k\u00f6nnen.<\/p>\n\n\n\n<p>Um die Standardrichtlinien zu konfigurieren, nutze die folgenden Befehle:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Alle eingehenden Verbindungen verweigern: <\/li>\n<\/ul>\n\n\n\n<pre class=\"wp-block-code\"><code><code>sudo ufw default deny incoming<\/code><\/code><\/pre>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Um alle ausgehenden Verbindungen zu erlauben: <\/li>\n<\/ul>\n\n\n\n<pre class=\"wp-block-code\"><code><code>sudo ufw default allow outgoing<\/code><\/code><\/pre>\n\n\n\n<p>Diese Standardeinstellungen bieten eine starke Sicherheitsgrundlage. Allerdings m\u00fcssen bestimmte Dienste in den meisten Serverumgebungen von au\u00dfen zug\u00e4nglich sein B. ein Webserver auf Port 80 oder ein SSH-Server auf Port 22. Um diesen Diensten entgegenzukommen, m\u00fcssen zus\u00e4tzlich zu den Standardrichtlinien spezielle Regeln hinzugef\u00fcgt werden, die den Verkehr zu und von diesen Diensten erm\u00f6glichen.<\/p>\n\n\n\n<p>Die UFW-Behandlung von Standardrichtlinien und speziellen Regels\u00e4tzen ist ein Beispiel f\u00fcr den benutzerfreundlichen Umgang mit Firewall-Management. Durch die Einf\u00fchrung sicherer Standardwerte und die Bereitstellung einer einfachen Syntax f\u00fcr Regelanpassungen stellt UFW sicher, dass Server mit minimaler Komplexit\u00e4t gesch\u00fctzt werden k\u00f6nnen. <\/p>\n\n\n\n<div class=\"wp-block-uagb-advanced-heading uagb-block-2fcc9db4\"><h2 class=\"uagb-heading-text\">UFW-Regeln verwalten <\/h2><\/div>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-regeln-hinzufugen-und-loschen\">Regeln hinzuf\u00fcgen und l\u00f6schen <\/h3>\n\n\n\n<p>Die Verwaltung der UFW-Regeln ist einfach, so dass eine detaillierte Kontrolle dar\u00fcber m\u00f6glich ist, welche Verbindungen erlaubt oder verweigert werden. Um eine Regel hinzuzuf\u00fcgen, die SSH-Verbindungen erlaubt (normalerweise auf Port 22), nutze diesen Befehl:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><code>sudo ufw allow ssh<\/code><\/code><\/pre>\n\n\n\n<p>Oder, um den Port direkt anzugeben: <\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><code>sudo ufw allow 22\/tcp<\/code><\/code><\/pre>\n\n\n\n<p>Die Syntax illustriert die Einfachheit der UFW, indem sie Aktionen direkt mit Diensten oder Portnummern verbindet und das Protokoll (tcp oder udp) angibt, falls n\u00f6tig. Um eine Regel zu l\u00f6schen, kannst du die Aktion r\u00fcckg\u00e4ngig machen, indem Du das Stichwort &#8222;delete&#8220; , gefolgt von der Regel selbst verwendest:<\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><code>sudo ufw delete allow ssh<\/code><\/code><\/pre>\n\n\n\n<p>Oder f\u00fcr die direkte Port-Methode: <\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><code>sudo ufw delete allow 22\/tcp<\/code><\/code><\/pre>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-ufw-regelsyntax-verstehen\">UFW-Regelsyntax verstehen <\/h3>\n\n\n\n<p>Die Regelsyntax von UFW ist intuitiv. Regeln k\u00f6nnen Dienste nach Namen, Portnummern und dem Protokoll angeben. Bei der Angabe von Port-Nummern ist \/tcp oder \/udp f\u00fcr protokollspezifische Regeln unentbehrlich. UFW unterst\u00fctzt auch komplexere Regeldefinitionen, wie das Erlauben oder Verweigern von Verbindungen von bestimmten IP-Adressen zu bestimmten Ports: <\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><code>sudo ufw allow from 192.168.1.1 to any port 22 proto tcp<\/code><\/code><\/pre>\n\n\n\n<p>Dieser Befehl erlaubt SSH-Verbindungen von der IP-Adresse 192.168.1.1, was die Flexibilit\u00e4t von UFW bei der Handhabung verschiedener Szenarien zeigt. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-prioritat-und-reihenfolge-der-ufw-regel\">Priorit\u00e4t und Reihenfolge der UFW-Regel <\/h3>\n\n\n\n<p>UFW verarbeitet Regeln in der Reihenfolge, in der sie hinzugef\u00fcgt werden. Es erlaubt jedoch, vor oder nach Regeln in seinen Konfigurationsdateien zu spezifizieren und bietet eine granulare Kontrolle \u00fcber die Priorit\u00e4t der Regeln. Diese Funktion ist entscheidend, wenn Sie eine Reihe von Firewall-Regeln bereitstellen, die in einer bestimmten Reihenfolge bewertet werden m\u00fcssen, um sicherzustellen, dass die Sicherheitsrichtlinien korrekt eingehalten werden. <\/p>\n\n\n\n<p>Durch die Vereinfachung des Prozesses des Hinzuf\u00fcgens, L\u00f6schens und Priorisieren von Regeln, macht UFW Firewall-Management sowohl zug\u00e4nglich als auch effizient, F\u00fcr die Bed\u00fcrfnisse von Systemadministratoren \u00fcber verschiedene Erfahrungsstufen hinweg geeignet. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-ufw-anwendungs-szenarien-und-beispiele\">UFW-Anwendungs-Szenarien und -beispiele <\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-grundlegende-ufw-regeleinstellungen-fur-common-services-ssh-http-https\">Grundlegende UFW-Regeleinstellungen f\u00fcr Common Services (SSH, HTTP, HTTPS) <\/h3>\n\n\n\n<p>Die Konfiguration von UFW zur Unterst\u00fctzung wesentlicher Dienste wie SSH, HTTP und HTTPS ist eine grundlegende Aufgabe f\u00fcr Systemadministratoren. Um SSH (Secure Shell) Zugriff zu erlauben, haben Sie bereits den Befehl gesehen: <\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><code>sudo ufw allow ssh<\/code><\/code><\/pre>\n\n\n\n<p>Oder gleichwertig: <\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><code>sudo ufw allow 22\/tcp<\/code><\/code><\/pre>\n\n\n\n<p>F\u00fcr einen Webserver wie den Apache ist es entscheidend, HTTP- und HTTPS-Verkehr zu erlauben. Dies kann erreicht werden mit: <\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><code>sudo ufw allow http<\/code><\/code><\/pre>\n\n\n\n<p>Und: <\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><code>sudo ufw allow https<\/code><\/code><\/pre>\n\n\n\n<p>Diese Befehle erlauben automatisch den Verkehr auf den Ports 80 (HTTP) und 443 (HTTPS), was den Webserverbetrieb erleichtert. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-ufw-fur-docker-container-konfigurieren\">UFW f\u00fcr Docker Container konfigurieren <\/h3>\n\n\n\n<p>Docker-Container und virtualisierte Umgebungen erfordern oft spezielle Netzwerkkonfigurationen. F\u00fcr Docker ist sichergestellt, dass UFW den Containerverkehr korrekt handhabt. Standardm\u00e4\u00dfig manipuliert Docker iptables Regeln, um Containerkommunikation zu erm\u00f6glichen, die UFW umgehen kann. Um dies zu mildern, sind Anpassungen an Dockers Standard-Netzwerkbr\u00fccke und UFWs Richtlinien notwendig, um sicherzustellen, dass nur erlaubte Verbindungen Docker Container erreichen k\u00f6nnen. <\/p>\n\n\n\n<p>Zum Beispiel, um Web-Traffic zu einem Container mit einem Web-Dienst zu erm\u00f6glichen Sie m\u00fcssen vielleicht zuerst UFW so konfigurieren, dass der Datenverkehr im Docker Bridge-Netzwerk m\u00f6glich ist: <\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><code>sudo ufw allow in on docker0 to any port 80<\/code><\/code><\/pre>\n\n\n\n<p>Dieser Befehl erlaubt es HTTP-Traffic, Container \u00fcber Dockers Standard-Bridge-Schnittstelle (Docker0) zu erreichen und die Netzwerkflexibilit\u00e4t von Docker an die Sicherheitsrichtlinien von UFW anzupassen. <\/p>\n\n\n\n<p>Anwendungsszenarien wie diese unterstreichen die Anpassungsf\u00e4higkeit der UFW in verschiedenen Umgebungen, von einfachen Server-Setups bis hin zu komplexeren Konfigurationen mit containerifizierten Anwendungen. Durch die Beherrschung dieser Beispiele k\u00f6nnen Systemadministratoren sicherstellen, dass ihre Dienste sowohl zug\u00e4nglich als auch sicher sind. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-uberwachung-und-fehlerbehebung-von-ufw\">\u00dcberwachung und Fehlerbehebung von UFW <\/h2>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-uberprufe-ufw-status-und-aktive-regeln\">\u00dcberpr\u00fcfe UFW-Status und aktive Regeln <\/h3>\n\n\n\n<p>Die \u00dcberwachung der UFW um sicherzustellen, dass sie ordnungsgem\u00e4\u00df funktioniert, ist ein einfacher Prozess. Um zu \u00fcberpr\u00fcfen, ob UFW aktiv ist und um die aktuellen Regeln aufzulisten, benutzen: <\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><code>sudo ufw status verbose<\/code><\/code><\/pre>\n\n\n\n<p>Dieser Befehl bietet eine detaillierte Ansicht des UFW-Status einschlie\u00dflich der aktiven Regeln, die Standardrichtlinien f\u00fcr ein- und ausgehenden Verkehr und alle Logging-Einstellungen. Es ist ein wichtiger Schritt um zu \u00fcberpr\u00fcfen, ob Ihre Firewall wie beabsichtigt konfiguriert ist. <\/p>\n\n\n\n<h3 class=\"wp-block-heading\" id=\"h-log-management-und-analyse\">Log-Management und -Analyse <\/h3>\n\n\n\n<p>UFW-Protokollierung ist ein wichtiges Feature zur \u00dcberwachung von Firewall-Aktivit\u00e4ten und zur Identifizierung potenzieller Sicherheitsbedrohungen oder Fehlkonfigurationen. Um UFW-Protokollierung zu aktivieren: <\/p>\n\n\n\n<pre class=\"wp-block-code\"><code><code>sudo ufw logging on<\/code><\/code><\/pre>\n\n\n\n<p>Protokolle werden typischerweise in \/var\/log\/ufw.log gespeichert, mit detaillierten Informationen \u00fcber blockierte und erlaubte Verbindungen. Die Analyse dieser Protokolle kann dazu beitragen, Probleme zu ermitteln, wie z. B. unautorisierte Zugriffsversuche oder unbeabsichtigter Datenverkehr. <\/p>\n\n\n\n<h2 class=\"wp-block-heading\" id=\"h-gewohnliche-fehlerbehebungstechniken\">Gew\u00f6hnliche Fehlerbehebungstechniken <\/h2>\n\n\n\n<p>Bei Problemen mit UFW ist es \u00fcblich, die Regel, die f\u00fcr fehlerhafte Eintr\u00e4ge festgelegt wurde, zu \u00fcberpr\u00fcfen. Es ist von entscheidender Bedeutung, sicherzustellen, dass Regeln korrekt definiert sind und den legalen Verkehr nicht unbeabsichtigt behindern. Zus\u00e4tzlich kann die \u00dcberpr\u00fcfung der Log-Dateien Einblicke in den gesperrten oder erlaubten Traffic geben, was bei der Verfeinerung Ihrer Firewall-Regeln hilft. <\/p>\n\n\n\n<p>F\u00fcr komplexere Szenarien kann die vor\u00fcbergehende Deaktivierung von UFW (mit <wpml_ignored_tag wpml_name=\"code\" wpml_value=\"c3VkbyB1ZncgZGlzYWJsZQ==\" wpml_attrs=\"\"><\/wpml_ignored_tag>) dazu beitragen, festzustellen, ob UFW die Quelle eines Netzwerkproblems ist aber dies sollte mit Vorsicht getan werden, um zu vermeiden, dass Ihr System potenziellen Bedrohungen ausgesetzt wird. <\/p>\n\n\n\n<div class=\"wp-block-uagb-advanced-heading uagb-block-c77fafba\"><h2 class=\"uagb-heading-text\">Fazit <\/h2><\/div>\n\n\n\n<p>In diesem Leitfaden haben wir das Wesentliche der Verwendung von Linux UFW untersucht. von den Grundkonzepten und der Installation bis zu fortgeschrittenen Themen wie Regelmanagement und Anwendungsszenarien. Die Designphilosophie der UFW konzentriert sich darauf, Firewall-Management zug\u00e4nglich zu machen, ohne dabei auf Leistung und Flexibilit\u00e4t zu verzichten. Durch das Befolgen der beschriebenen Prinzipien und Beispiele k\u00f6nnen Systemadministratoren ihre Systeme effektiv sichern und gleichzeitig die notwendigen Dienste weiterhin zur Verf\u00fcgung stellen. Mit der Weiterentwicklung der UFW gewinnt ihre Rolle bei der Vereinfachung der <a href=\"https:\/\/contabo.com\/blog\/de\/software-firewall-unter-windows-und-linux\/\">Linux-Firewall-Verwaltung<\/a> zunehmend an Bedeutung. macht es zu einem wertvollen Werkzeug in jedem Arsenal des Systemadministrators. Denken Sie daran, dass eine gut konfigurierte Firewall eine Schl\u00fcsselkomponente des Sicherheitsstatus Ihres Systems ist. <\/p>\n","protected":false},"excerpt":{"rendered":"<p>Was ist UFW? &#8222;Uncomplicated Firewall&#8220; (UFW) ist eine benutzerfreundliche Schnittstelle zur Verwaltung von Netfilter, der Standard-Firewall, die im Linux-Kernel enthalten ist. Ihr vorrangiges Ziel ist es, Firewall-Management zu vereinfachen und es denjenigen zug\u00e4nglicher zu machen, die mit Firewall-Konzepten nicht sehr vertraut sind. UFW bietet eine einfache M\u00f6glichkeit, ein leistungsf\u00e4higes Werkzeug zu konfigurieren, das sowohl Kommandozeilen- [&hellip;]<\/p>\n","protected":false},"author":50,"featured_media":19292,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"_uag_custom_page_level_css":"","site-sidebar-layout":"default","site-content-layout":"","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[1399],"tags":[],"ppma_author":[1491],"class_list":["post-20174","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tutorials"],"uagb_featured_image_src":{"full":["https:\/\/contabo.com\/blog\/wp-content\/uploads\/2024\/03\/blog-head_how2-use-linux-ufw.jpg",1200,630,false],"thumbnail":["https:\/\/contabo.com\/blog\/wp-content\/uploads\/2024\/03\/blog-head_how2-use-linux-ufw-150x150.jpg",150,150,true],"medium":["https:\/\/contabo.com\/blog\/wp-content\/uploads\/2024\/03\/blog-head_how2-use-linux-ufw-600x315.jpg",600,315,true],"medium_large":["https:\/\/contabo.com\/blog\/wp-content\/uploads\/2024\/03\/blog-head_how2-use-linux-ufw-768x403.jpg",768,403,true],"large":["https:\/\/contabo.com\/blog\/wp-content\/uploads\/2024\/03\/blog-head_how2-use-linux-ufw.jpg",1200,630,false],"1536x1536":["https:\/\/contabo.com\/blog\/wp-content\/uploads\/2024\/03\/blog-head_how2-use-linux-ufw.jpg",1200,630,false],"2048x2048":["https:\/\/contabo.com\/blog\/wp-content\/uploads\/2024\/03\/blog-head_how2-use-linux-ufw.jpg",1200,630,false]},"uagb_author_info":{"display_name":"Tobias Mildenberger","author_link":"https:\/\/contabo.com\/blog\/de\/author\/tobias\/"},"uagb_comment_info":0,"uagb_excerpt":"Was ist UFW? &#8222;Uncomplicated Firewall&#8220; (UFW) ist eine benutzerfreundliche Schnittstelle zur Verwaltung von Netfilter, der Standard-Firewall, die im Linux-Kernel enthalten ist. Ihr vorrangiges Ziel ist es, Firewall-Management zu vereinfachen und es denjenigen zug\u00e4nglicher zu machen, die mit Firewall-Konzepten nicht sehr vertraut sind. UFW bietet eine einfache M\u00f6glichkeit, ein leistungsf\u00e4higes Werkzeug zu konfigurieren, das sowohl Kommandozeilen-&hellip;","authors":[{"term_id":1491,"user_id":50,"is_guest":0,"slug":"tobias","display_name":"Tobias Mildenberger","avatar_url":"https:\/\/secure.gravatar.com\/avatar\/077178d5dce6c3d4c0c0396857a7e544bfdf8adf04145fff5160b33a22e28b1f?s=96&d=mm&r=g","0":null,"1":"","2":"","3":"","4":"","5":"","6":"","7":"","8":""}],"_links":{"self":[{"href":"https:\/\/contabo.com\/blog\/de\/wp-json\/wp\/v2\/posts\/20174","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/contabo.com\/blog\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/contabo.com\/blog\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/contabo.com\/blog\/de\/wp-json\/wp\/v2\/users\/50"}],"replies":[{"embeddable":true,"href":"https:\/\/contabo.com\/blog\/de\/wp-json\/wp\/v2\/comments?post=20174"}],"version-history":[{"count":4,"href":"https:\/\/contabo.com\/blog\/de\/wp-json\/wp\/v2\/posts\/20174\/revisions"}],"predecessor-version":[{"id":22509,"href":"https:\/\/contabo.com\/blog\/de\/wp-json\/wp\/v2\/posts\/20174\/revisions\/22509"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/contabo.com\/blog\/de\/wp-json\/wp\/v2\/media\/19292"}],"wp:attachment":[{"href":"https:\/\/contabo.com\/blog\/de\/wp-json\/wp\/v2\/media?parent=20174"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/contabo.com\/blog\/de\/wp-json\/wp\/v2\/categories?post=20174"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/contabo.com\/blog\/de\/wp-json\/wp\/v2\/tags?post=20174"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/contabo.com\/blog\/de\/wp-json\/wp\/v2\/ppma_author?post=20174"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}