Konfigurer Ubuntu Firewall (UFW) på Ubuntu 18.04

Installer UFW

UFW er installeret som standard i Ubuntu 18.04, men du kan bekræfte dette:

which ufw

Du bør modtage følgende output:

/usr/sbin/ufw

Hvis du ikke modtager output, betyder det, at UFW ikke er installeret. Du kan selv installere det, hvis dette er tilfældet:

sudo apt-get install ufw

Tillad forbindelser

Hvis du kører en webserver, vil du gerne have, at verden kan få adgang til din(e) hjemmeside(r). Derfor skal du sørge for, at standard TCP-portene til web er åbne.

sudo ufw allow 80/tcp
sudo ufw allow 443/tcp

Generelt kan du tillade enhver port, du har brug for, ved at bruge følgende format:

sudo ufw allow <port>/<optional: protocol>

Afvis forbindelser

Hvis du har brug for at nægte adgang til en bestemt port, skal du bruge denykommandoen:

sudo ufw deny <port>/<optional: protocol>

For eksempel kan du nægte adgang til din standard MySQL-port:

sudo ufw deny 3306

UFW understøtter også en forenklet syntaks for de mest almindelige serviceporte:

root@ubuntu:~$ sudo ufw deny mysql
Rule updated
Rule updated (v6)

Det anbefales stærkt, at du begrænser adgangen til din SSH-port (som standard er dette port 22), hvor som helst undtagen dine betroede IP-adresser.

Tillad adgang fra en pålidelig IP-adresse

Typisk skal du kun tillade adgang til offentligt åbne porte, såsom port 80. Adgang til alle andre havne bør begrænses eller begrænses. Du kan hvidliste din hjemme- eller kontor-IP-adresse, (helst en statisk IP), for at få adgang til din server via SSH eller FTP:

sudo ufw allow from 192.168.0.1 to any port 22

Du kan også tillade adgang til MySQL-porten:

sudo ufw allow from 192.168.0.1 to any port 3306

Aktiver UFW

Før du aktiverer (eller genstarter) UFW, skal du sikre dig, at SSH-porten har tilladelse til at modtage forbindelser fra din IP-adresse. For at starte/aktivere din UFW firewall skal du bruge følgende kommando:

sudo ufw enable

Du vil se følgende output:

root@ubuntu:~$ sudo ufw enable
Command may disrupt existing ssh connections. Proceed with operation (y|n)?

Tryk på Y, og tryk derefter på for ENTERat aktivere firewallen:

Firewall is active and enabled on system startup

Tjek UFW-status

Udskriv UFW-regellisten:

sudo ufw status

Du vil se output svarende til følgende:

Status: active

To                         Action      From
--                         ------      ----
80/tcp                     DENY        Anywhere
443/tcp                    DENY        Anywhere
3306                       DENY        Anywhere
22                         ALLOW       192.168.0.1
3306                       ALLOW       192.168.0.1
80/tcp (v6)                DENY        Anywhere (v6)
443/tcp (v6)               DENY        Anywhere (v6)
3306 (v6)                  DENY        Anywhere (v6)

Brug verboseparameteren til at se en mere detaljeret statusrapport:

sudo ufw status verbose

Det output vil ligne følgende:

Status: active
Logging: on (low)
Default: deny (incoming), allow (outgoing), disabled (routed)
New profiles: skip

To                         Action      From
--                         ------      ----
80/tcp                     DENY IN     Anywhere
443/tcp                    DENY IN     Anywhere
3306                       DENY IN     Anywhere
22                         ALLOW IN    192.168.0.1
3306                       ALLOW IN    192.168.0.1
80/tcp (v6)                DENY IN     Anywhere (v6)
443/tcp (v6)               DENY IN     Anywhere (v6)
3306 (v6)                  DENY IN     Anywhere (v6)

Deaktiver/genindlæs/genstart UFW

Hvis du har brug for at genindlæse firewallreglerne, skal du køre følgende:

sudo ufw reload

Sådan deaktiveres eller stoppes UFW:

sudo ufw disable

For at genstarte UFW skal du først deaktivere det og derefter aktivere det igen:

sudo ufw disable
sudo ufw enable

Bemærk: Før du aktiverer UFW, skal du sørge for, at SSH-porten er tilladt for din IP-adresse.

Fjernelse af regler

For at administrere dine UFW-regler skal du angive dem. Du kan gøre det ved at kontrollere UFW-status med parameteren numbered:

sudo ufw status numbered

Du vil se output svarende til følgende:

Status: active

     To                         Action      From
     --                         ------      ----
[ 1] 80/tcp                     DENY IN     Anywhere
[ 2] 443/tcp                    DENY IN     Anywhere
[ 3] 3306                       DENY IN     Anywhere
[ 4] 22                         ALLOW IN    192.168.0.1
[ 5] 3306                       ALLOW IN    192.168.0.1
[ 6] 80/tcp (v6)                DENY IN     Anywhere (v6)
[ 7] 443/tcp (v6)               DENY IN     Anywhere (v6)
[ 8] 3306 (v6)                  DENY IN     Anywhere (v6)

Nu, for at fjerne nogen af ​​disse regler, skal du bruge disse tal i firkantede parenteser:

sudo ufw delete [number]

For at fjerne HTTPreglen, ( 80), skal du bruge følgende kommando:

sudo ufw delete 1

Aktiverer IPv6-understøttelse

Hvis du bruger IPv6 på din VPS, skal du sikre dig, at IPv6-understøttelse er aktiveret i UFW. For at gøre det skal du åbne konfigurationsfilen i en teksteditor:

sudo vi /etc/default/ufw

Når den er åbnet, skal du sørge for, at den IPV6er indstillet til "ja":

IPV6=yes

Når du har foretaget denne ændring, skal du gemme filen. Genstart derefter UFW ved at deaktivere og genaktivere det:

sudo ufw disable
sudo ufw enable

Tilbage til standardindstillingerne

Hvis du har brug for at gå tilbage til standardindstillingerne, skal du blot indtaste følgende kommando. Dette vil fortryde enhver af dine ændringer:

sudo ufw reset

Tillykke, du har lige opsat nogle grundlæggende firewallregler. For at lære nogle flere eksempler, tjek UFW - Community Help Wiki .

Efterlad en kommentar

The Rise of Machines: Real World Applications of AI

The Rise of Machines: Real World Applications of AI

Kunstig intelligens er ikke i fremtiden, det er her lige i nuet I denne blog Læs, hvordan kunstig intelligens-applikationer har påvirket forskellige sektorer.

DDOS-angreb: et kort overblik

DDOS-angreb: et kort overblik

Er du også et offer for DDOS-angreb og forvirret over forebyggelsesmetoderne? Læs denne artikel for at løse dine spørgsmål.

Har du nogensinde spekuleret på, hvordan tjener hackere penge?

Har du nogensinde spekuleret på, hvordan tjener hackere penge?

Du har måske hørt, at hackere tjener mange penge, men har du nogensinde spekuleret på, hvordan tjener de den slags penge? lad os diskutere.

Revolutionære opfindelser fra Google, der vil gøre dit liv lettere.

Revolutionære opfindelser fra Google, der vil gøre dit liv lettere.

Vil du se revolutionerende opfindelser fra Google, og hvordan disse opfindelser ændrede livet for ethvert menneske i dag? Læs derefter til bloggen for at se opfindelser fra Google.

Fredag ​​Essential: Hvad skete der med AI-drevne biler?

Fredag ​​Essential: Hvad skete der med AI-drevne biler?

Konceptet med selvkørende biler til at køre på vejene ved hjælp af kunstig intelligens er en drøm, vi har haft i et stykke tid nu. Men på trods af flere løfter er de ingen steder at se. Læs denne blog for at lære mere...

Teknologisk singularitet: En fjern fremtid for menneskelig civilisation?

Teknologisk singularitet: En fjern fremtid for menneskelig civilisation?

Efterhånden som videnskaben udvikler sig i et hurtigt tempo og overtager en stor del af vores indsats, stiger risikoen for at udsætte os selv for en uforklarlig Singularitet. Læs, hvad singularitet kunne betyde for os.

Funktioner af Big Data Reference Architecture Layers

Funktioner af Big Data Reference Architecture Layers

Læs bloggen for at kende forskellige lag i Big Data-arkitekturen og deres funktionaliteter på den enkleste måde.

Udvikling af datalagring – Infografik

Udvikling af datalagring – Infografik

Opbevaringsmetoderne for dataene har været under udvikling, kan være siden fødslen af ​​dataene. Denne blog dækker udviklingen af ​​datalagring på basis af en infografik.

6 fantastiske fordele ved at have smarte hjemmeenheder i vores liv

6 fantastiske fordele ved at have smarte hjemmeenheder i vores liv

I denne digitalt drevne verden er smarte hjemmeenheder blevet en afgørende del af livet. Her er et par fantastiske fordele ved smarte hjemmeenheder om, hvordan de gør vores liv værd at leve og enklere.

macOS Catalina 10.15.4-tillægsopdatering forårsager flere problemer end at løse

macOS Catalina 10.15.4-tillægsopdatering forårsager flere problemer end at løse

For nylig udgav Apple macOS Catalina 10.15.4 en supplerende opdatering for at løse problemer, men det ser ud til, at opdateringen forårsager flere problemer, hvilket fører til mursten af ​​mac-maskiner. Læs denne artikel for at lære mere