Configureer Ubuntu Firewall (UFW) op Ubuntu 18.04

Installeer UFW

UFW is standaard geïnstalleerd in Ubuntu 18.04, maar u kunt dit verifiëren:

which ufw

U zou de volgende output moeten ontvangen:

/usr/sbin/ufw

Als u geen uitvoer ontvangt, betekent dit dat UFW niet is geïnstalleerd. Je kunt het zelf installeren als dit het geval is:

sudo apt-get install ufw

Verbindingen toestaan

Als u een webserver heeft, wilt u dat de wereld toegang heeft tot uw website (s). Daarom moet u ervoor zorgen dat de standaard TCP-poorten voor internet open zijn.

sudo ufw allow 80/tcp
sudo ufw allow 443/tcp

Over het algemeen kunt u elke poort die u nodig hebt toestaan ​​met het volgende formaat:

sudo ufw allow <port>/<optional: protocol>

Weiger verbindingen

Gebruik de denyopdracht als u de toegang tot een bepaalde poort moet weigeren :

sudo ufw deny <port>/<optional: protocol>

U kunt bijvoorbeeld de toegang tot uw standaard MySQL-poort weigeren:

sudo ufw deny 3306

UFW ondersteunt ook een vereenvoudigde syntaxis voor de meest voorkomende servicepoorten:

root@ubuntu:~$ sudo ufw deny mysql
Rule updated
Rule updated (v6)

Het wordt ten zeerste aanbevolen om de toegang tot uw SSH-poort (standaard is dit poort 22) te beperken vanaf elke locatie behalve uw vertrouwde IP-adressen.

Toegang toestaan ​​vanaf een vertrouwd IP-adres

Normaal gesproken zou u alleen toegang moeten toestaan ​​tot openbaar geopende poorten, zoals poort 80. Toegang tot alle andere poorten moet worden beperkt of beperkt. U kunt uw thuis- of kantoor-IP-adres op de witte lijst zetten (bij voorkeur een statisch IP-adres) om toegang te krijgen tot uw server via SSH of FTP:

sudo ufw allow from 192.168.0.1 to any port 22

U kunt ook toegang tot de MySQL-poort toestaan:

sudo ufw allow from 192.168.0.1 to any port 3306

Schakel UFW in

Voordat u UFW inschakelt (of opnieuw opstart), moet u ervoor zorgen dat de SSH-poort verbindingen van uw IP-adres mag ontvangen. Gebruik de volgende opdracht om uw UFW-firewall te starten / inschakelen:

sudo ufw enable

Je ziet de volgende output:

root@ubuntu:~$ sudo ufw enable
Command may disrupt existing ssh connections. Proceed with operation (y|n)?

Druk op Yen vervolgens op ENTERom de firewall in te schakelen:

Firewall is active and enabled on system startup

Controleer de UFW-status

Druk de UFW-regelslijst af:

sudo ufw status

U ziet uitvoer die er ongeveer als volgt uitziet:

Status: active

To                         Action      From
--                         ------      ----
80/tcp                     DENY        Anywhere
443/tcp                    DENY        Anywhere
3306                       DENY        Anywhere
22                         ALLOW       192.168.0.1
3306                       ALLOW       192.168.0.1
80/tcp (v6)                DENY        Anywhere (v6)
443/tcp (v6)               DENY        Anywhere (v6)
3306 (v6)                  DENY        Anywhere (v6)

Gebruik de verboseparameter voor een gedetailleerder statusrapport:

sudo ufw status verbose

Die uitvoer lijkt op het volgende:

Status: active
Logging: on (low)
Default: deny (incoming), allow (outgoing), disabled (routed)
New profiles: skip

To                         Action      From
--                         ------      ----
80/tcp                     DENY IN     Anywhere
443/tcp                    DENY IN     Anywhere
3306                       DENY IN     Anywhere
22                         ALLOW IN    192.168.0.1
3306                       ALLOW IN    192.168.0.1
80/tcp (v6)                DENY IN     Anywhere (v6)
443/tcp (v6)               DENY IN     Anywhere (v6)
3306 (v6)                  DENY IN     Anywhere (v6)

Schakel UFW uit / herlaad / herstart

Als u de firewallregels opnieuw moet laden, voert u het volgende uit:

sudo ufw reload

UFW uitschakelen of stoppen:

sudo ufw disable

Om UFW opnieuw te starten, moet je het eerst uitschakelen en daarna weer inschakelen:

sudo ufw disable
sudo ufw enable

Opmerking: voordat u UFW inschakelt, moet u ervoor zorgen dat de SSH-poort is toegestaan ​​voor uw IP-adres.

Regels verwijderen

Om uw UFW-regels te beheren, moet u ze vermelden. U kunt dat doen door de UFW-status te controleren met de parameter numbered:

sudo ufw status numbered

U ziet uitvoer die er ongeveer als volgt uitziet:

Status: active

     To                         Action      From
     --                         ------      ----
[ 1] 80/tcp                     DENY IN     Anywhere
[ 2] 443/tcp                    DENY IN     Anywhere
[ 3] 3306                       DENY IN     Anywhere
[ 4] 22                         ALLOW IN    192.168.0.1
[ 5] 3306                       ALLOW IN    192.168.0.1
[ 6] 80/tcp (v6)                DENY IN     Anywhere (v6)
[ 7] 443/tcp (v6)               DENY IN     Anywhere (v6)
[ 8] 3306 (v6)                  DENY IN     Anywhere (v6)

Om een ​​van deze regels te verwijderen, moet u deze nummers tussen vierkante haken gebruiken:

sudo ufw delete [number]

Gebruik de volgende opdracht om de HTTPregel ( 80) te verwijderen :

sudo ufw delete 1

IPv6-ondersteuning inschakelen

Als je IPv6 op je VPS gebruikt, moet je ervoor zorgen dat IPv6-ondersteuning is ingeschakeld in UFW. Open hiervoor het configuratiebestand in een teksteditor:

sudo vi /etc/default/ufw

Controleer na het openen of deze IPV6is ingesteld op "ja":

IPV6=yes

Sla het bestand op nadat u deze wijziging hebt aangebracht. Start UFW vervolgens opnieuw op door het uit te schakelen en weer in te schakelen:

sudo ufw disable
sudo ufw enable

Terug naar standaardinstellingen

Als u terug moet gaan naar de standaardinstellingen, typt u gewoon de volgende opdracht. Hiermee worden al uw wijzigingen ongedaan gemaakt:

sudo ufw reset

Gefeliciteerd, u heeft zojuist enkele basisregels voor de firewall ingesteld. Ga voor meer voorbeelden naar de UFW - Community Help Wiki .



Leave a Comment

Kan AI vechten met toenemend aantal ransomware-aanvallen?

Kan AI vechten met toenemend aantal ransomware-aanvallen?

Ransomware-aanvallen nemen toe, maar kan AI helpen het nieuwste computervirus het hoofd te bieden? Is AI het antwoord? Lees hier weten is AI boezem of vloek

ReactOS: is dit de toekomst van Windows?

ReactOS: is dit de toekomst van Windows?

ReactOS, een open source en gratis besturingssysteem is hier met de nieuwste versie. Kan het voldoen aan de behoeften van moderne Windows-gebruikers en Microsoft uitschakelen? Laten we meer te weten komen over deze oude stijl, maar een nieuwere OS-ervaring.

Blijf verbonden via WhatsApp Desktop-app 24 * 7

Blijf verbonden via WhatsApp Desktop-app 24 * 7

WhatsApp heeft eindelijk de Desktop-app voor Mac- en Windows-gebruikers gelanceerd. Nu heb je eenvoudig toegang tot WhatsApp vanuit Windows of Mac. Beschikbaar voor Windows 8+ en Mac OS 10.9+

Hoe AI procesautomatisering naar een hoger niveau kan tillen?

Hoe AI procesautomatisering naar een hoger niveau kan tillen?

Lees dit om te weten hoe kunstmatige intelligentie populair wordt onder de kleinschalige bedrijven en hoe het de kansen vergroot om ze te laten groeien en hun concurrenten voorsprong te geven.

macOS Catalina 10.15.4 Supplement Update veroorzaakt meer problemen dan het oplost

macOS Catalina 10.15.4 Supplement Update veroorzaakt meer problemen dan het oplost

Onlangs heeft Apple macOS Catalina 10.15.4 uitgebracht, een aanvullende update om problemen op te lossen, maar het lijkt erop dat de update meer problemen veroorzaakt die ertoe leiden dat mac-machines worden gemetseld. Lees dit artikel voor meer informatie

13 Commerciële data-extractietools voor big data

13 Commerciële data-extractietools voor big data

13 Commerciële data-extractietools voor big data

Wat is een logboekbestandssysteem en hoe werkt het?

Wat is een logboekbestandssysteem en hoe werkt het?

Onze computer slaat alle gegevens op een georganiseerde manier op, het zogenaamde Journaling-bestandssysteem. Het is een efficiënte methode waarmee de computer bestanden kan zoeken en weergeven zodra u op zoeken drukt.https://wethegeek.com/?p=94116&preview=true

Technologische singulariteit: een verre toekomst van de menselijke beschaving?

Technologische singulariteit: een verre toekomst van de menselijke beschaving?

Naarmate de wetenschap zich snel ontwikkelt en veel van onze inspanningen overneemt, nemen ook de risico's toe om onszelf te onderwerpen aan een onverklaarbare singulariteit. Lees, wat singulariteit voor ons kan betekenen.

Een inzicht in 26 Big Data-analysetechnieken: deel 1

Een inzicht in 26 Big Data-analysetechnieken: deel 1

Een inzicht in 26 Big Data-analysetechnieken: deel 1

De impact van kunstmatige intelligentie in de gezondheidszorg 2021

De impact van kunstmatige intelligentie in de gezondheidszorg 2021

AI in de zorg heeft de afgelopen decennia grote sprongen gemaakt. De toekomst van AI in de gezondheidszorg groeit dus nog steeds met de dag.