ufw (= uncomplicated firewall) habe ich hier im Blog schon einmal vorgestellt für den Einsatz mit einem Pi-hole.
➡ Pi-hole mit der ufw-Firewall absichern
Mit der Nextcloud lässt sich ufw ebenfalls verwenden, aber anstatt einzelne Ports zu definieren, kann auch ein sog. App Profil angelegt werden.
Die App ist eine eigene Datei, die im Verzeichnis /etc/ufw/applications.d/
abgespeichert wird.
Der Aufbau der Datei sieht so aus
[name]
title=titel
description=beschreibung
ports=4343/udp,4545/tcp
Der Vorteil der App ist eine komfortablere Anpassung der Ports und auch eine bessere Übersichtlichkeit in der ufw-Übersicht.
ACHTUNG!
Ihr solltet vor dem Anschalten von ufw unbedingt einen funktionierenden SSH-Zugang zum Server haben, der auch nach dem aktivieren der Firewall noch funktioniert.
Für die Nextcloud benötigt ihr lediglich zwei Profil.
Das erste Profil gibt den Port 80 frei, um z.B. ein Let´s Encrypt Zertifikat auf dem Server zu erneuern. Ansonsten wird der Port für die eigene Cloud nicht benötigt.
Wenn ihr den Port 80 nicht benötigt,dann lasst den in ufw einfach geschlossen und öffnet ihn nur zum erneuern des Zertifikats.
Eine ANleitung findet ihr ebenfalls hier im Blog ➡ Nextcloud und Let´s Encrypt
[nextcloud_80]
title=Nextcloud - Port 80
description=Nextcloud - Port 80 for http
ports=80/tcp
Unbedingt erforderlich ist hingegen der Port 443. Über den erfolgt der Aufbau einer verschlüsselten Verbindung zur Nextcloud im Browser.
[nextcloud_443]
title=Nextcloud - Port 443
description=Nextcloud - Port 443 for https
ports=443/tcp
Nachdem ihr die beiden Profile in dem Verzeichnis /etc/ufw/applications.d/
erstellt habt, ist das App Profil einzulesen und könnt euch die Konfiguration anzeigen lassen.
sudo ufw app update nextcloud_443
sudo ufw app info nextcloud_443
Mit den folgenden beiden Befehlen erlaubt ihr das Profil nextcloud_443 und startet die Firewall neu.
sudo ufw allow nextcloud_443
sudo ufw reload
Mit dem Befehl sudo ufw app list
lassen sich alle App Profile auflisten. Ihr könnt da ganz einfach kontrollieren, ob eurer Profil in der Liste auftaucht.
Weitere Informationen zu ufw und den dazugehörigen Befehlen findet ihr in meinem Beitrag
➡ Pi-hole mit der ufw-Firewall absichern
Gib mir gerne einen Kaffee ☕ aus!
Wenn dir meine Beiträge gefallen und geholfen haben, dann kannst du mir gerne einen Kaffee ☕ ausgeben.
bc1qfuz93hw2fhdvfuxf6mlxlk8zdadvnktppkzqzj
Photo by Georg Bommeli on Unsplash

ist absolut technik-begeistert und großer Fan von Linux und Open Source. Raspberry Pi Bastler der ersten Stunde und nach wie vor begeistert von dem kleinen Stück Hardware, auf dem er tolle Projekte umsetzt. Teilt hier seine Erfahrungen mit Nextcloud, Pi-hole, YubiKey, Synology und openmediavault und anderen spannenden IT-Themen. Nutzt Markdown und LaTeX zum Dokumentieren seiner Projekte und Gitea zum Versionieren. Sitzt vor einem 49“ Monitor, nutzt Windows und MacOS zum Arbeiten, Linux auf seinen Servern und virtuellen Maschinen und hört dabei Spotify und MP3s und Radio-Streams über seinen RadioPi.