Sådan installeres UFW på Ubuntu 24.04/22.04/20.04

Uncomplicated Firewall (UFW) er en strømlinet løsning til styring af netværkstrafik på Ubuntu-systemer. Det er designet til enkelhed, hvilket gør firewall-konfiguration tilgængelig selv for dem med minimal erfaring med netværkssikkerhed. Uanset om du er udvikler, systemadministrator eller bare en nysgerrig bruger, kan det at forstå, hvordan man administrerer UFW forbedre sikkerheden på din Ubuntu-server markant. Her er nogle nøglefunktioner ved UFW, der skiller sig ud:

  • Brugervenlig grænseflade: UFW giver en letforståelig kommandolinjegrænseflade, der fjerner kompleksiteten, der ofte er forbundet med firewall-konfigurationer.
  • Fleksibilitet i regelstyring: Det giver mulighed for at opsætte enkle og avancerede regler, der imødekommer forskellige behov for netværkskontrol.
  • Integration med iptables: UFW fungerer problemfrit med iptables, hvilket sikrer robust og pålidelig firewallstyring.
  • Log- og overvågningsfunktioner: Tilbyder detaljerede logfiler og overvågningsværktøjer til at spore og analysere netværkstrafik.

Disse funktioner gør UFW til et go-to-valg til styring af netværkstrafik på din Ubuntu-server, hvilket giver både sikkerhed og enkelhed. De følgende afsnit vil dykke ned i de tekniske detaljer om installation og brug af UFW, hvilket sikrer, at din servers netværkssikkerhed er robust og håndterbar.

Tjek om UFW er installeret

Før du starter installations- og konfigurationsprocessen, er det vigtigt at kontrollere, om UFW allerede er installeret på dit system. Du kan gøre dette ved at udføre følgende kommando:

ufw version

Hvis du ser på versionsoplysningerne, vil du se, at UFW allerede er installeret. Hvis ikke, vil du se en fejlmeddelelse. I så fald skal du følge nedenstående trin for at installere UFW:

sudo apt update
sudo apt install ufw

Efter installationen kan du kontrollere, at UFW er installeret ved at køre ufw version en gang til.

Konfigurer IPv6 med UFW (valgfrit)

UFW understøtter IPv6 som standard. Hvis du vil aktivere IPv6-understøttelse, skal du åbne UFW-konfigurationsfilen med din foretrukne teksteditor:

sudo nano /etc/default/ufw

Find den linje, der læser IPV6=no og ændre det til IPV6=yes.

Gem ændringerne og forlad editoren.

Indstil UFW-standardpolitikker

Opsætning af standardpolitikker er afgørende for at kontrollere indgående og udgående trafik. Standardpolitikkerne vil blive anvendt på al trafik, der ikke matcher nogen af ​​de specifikke regler, du opretter senere. For at opsætte standardpolitikker skal du bruge følgende kommandoer:

sudo ufw default deny incoming
sudo ufw default allow outgoing

Disse kommandoer vil afvise alle indgående forbindelser og tillade alle udgående forbindelser som standard.

Tillad SSH-fjernforbindelser (situationsbestemt)

For at tillade SSH-forbindelser skal du udføre følgende kommando:

sudo ufw allow ssh

Denne kommando tillader indgående SSH-forbindelser på standardporten (22). Hvis du bruger en brugerdefineret port til SSH, kan du angive den sådan:

sudo ufw allow 2222/tcp

Dette vil tillade indgående forbindelser på port 2222, forudsat at du har konfigureret din SSH-server til at lytte på denne port.

Aktiver UFW på Ubuntu

Bemærk: Husk, at hvis du bruger SSH til at oprette forbindelse til en ekstern Ubuntu-server, skal du sikre dig, at du har gennemført det forrige trin for at tillade UFW, før du fortsætter med dette afsnit.

Efter at have konfigureret standardpolitikkerne og tilladt SSH-forbindelser, kan du aktivere UFW-firewallen med følgende kommando:

sudo ufw enable

Du vil blive bedt om at bekræfte din handling, da aktivering af UFW kan forstyrre eksisterende forbindelser. Indtast 'y' for at fortsætte med handlingen.

Tillad andre forbindelser med UFW

For at tillade andre forbindelser, såsom HTTP, HTTPS eller FTP, skal du bruge ufw allow kommando efterfulgt af tjenestenavnet eller portnummeret.

For eksempel:

sudo ufw allow http
sudo ufw allow https
sudo ufw allow 21/tcp

Disse kommandoer tillader indgående forbindelser til HTTP (port 80), HTTPS (port 443) og FTP (port 21).

Hvis du har brug for at tillade forbindelser til en række porte, kan du angive området sådan:

sudo ufw allow 8000:9000/tcp

Denne kommando tillader indgående forbindelser på TCP-portene 8000 til 9000.

Afvis forbindelser med UFW

For at afvise specifikke forbindelser skal du bruge ufw deny kommando efterfulgt af tjenestenavnet eller portnummeret. For eksempel:

sudo ufw deny 25/tcp

Denne kommando vil afvise indgående forbindelser på port 25 (SMTP).

Slet regler med UFW

For at slette en regel skal du bruge ufw delete kommando efterfulgt af reglens parametre. For eksempel:

sudo ufw delete allow 21/tcp

Denne kommando sletter reglen, der tillader indgående forbindelser på port 21 (FTP).

Tjek UFW-status og regler med UFW

For at kontrollere status for UFW-firewallen og se de aktuelle regler, brug følgende kommando:

sudo ufw status verbose

Denne kommando viser UFW-status, standardpolitikker og specifikke regler, du har oprettet.

UFW-logning med UFW

UFW leverer logningsfunktionalitet til at spore dets handlinger og overvåge potentielle problemer. I dette afsnit vil vi diskutere, hvordan man konfigurerer og får vist logfiler.

Konfigurer UFW-logindstillinger

For at aktivere logning for UFW skal du bruge ufw logging kommando efterfulgt af det ønskede logniveau (f.eks. low, medium, high, eller full). For eksempel:

sudo ufw logging medium

Denne kommando indstiller logniveauet til "medium", som logger blokerede pakker og nye forbindelser.

Se UFW-logfiler

UFW-logfiler gemmes i /var/log/ufw.log fil som standard. For at se logfilen kan du bruge en kommando som f.eks less, tail, eller cat. For eksempel:

sudo less /var/log/ufw.log

Denne kommando viser logfilen ved hjælp af less kommando, som giver dig mulighed for at rulle gennem indholdet.

Ansøgningsprofiler med UFW

UFW understøtter applikationsprofiler, som er foruddefinerede regler for populære applikationer. Disse profiler forenkler processen med at tillade eller afvise forbindelser til specifikke applikationer. Du kan se tilgængelige applikationsprofiler med følgende kommando:

sudo ufw app list

For at se detaljerne for en bestemt profil skal du bruge ufw app info kommando efterfulgt af profilnavnet:

sudo ufw app info 'Apache Full'

For at tillade eller afvise forbindelser til en applikationsprofil skal du bruge ufw allow eller ufw deny kommando efterfulgt af profilnavnet:

sudo ufw allow 'Apache Full'

Test UFW-regler

Før du anvender nye regler, kan du prøve dem for at sikre, at de fungerer som forventet. For at simulere en forbindelse og teste UFW-regler kan du bruge nc (netcat) værktøj.

Først skal du installere netcat, hvis det ikke allerede er installeret:

sudo apt install netcat

Kør derefter følgende kommando på serversiden og udskift <port> med det portnummer, du vil teste:

nc -l <port>

På klientsiden skal du oprette forbindelse til serveren ved hjælp af følgende kommando og erstatte <server_ip> med serverens IP-adresse og <port> med portnummeret:

nc <server_ip> <port>

Hvis forbindelsen lykkes, kan du sende beskeder mellem serveren og klienten ved at indtaste terminalen. Hvis forbindelsen mislykkes, kan den respektive UFW-regel muligvis blokere trafikken. Sørg for at justere dine UFW-regler i overensstemmelse hermed, og test igen.

Deaktiver eller nulstil UFW

Hvis du har brug for at deaktivere UFW midlertidigt, skal du bruge følgende kommando:

sudo ufw disable

For at nulstille UFW til standardindstillingerne og fjerne alle regler, skal du bruge ufw reset kommando:

sudo ufw reset

Bemærk venligst, at denne handling vil slette alle dine tilpassede regler, og du skal omkonfigurere UFW fra bunden.

Installer GUFW

Som tidligere nævnt er GUFW en grafisk front-end til styring af UFW-regler. For at installere GUFW på Ubuntu skal du bruge følgende kommandoer:

sudo apt update
sudo apt install gufw

Efter installationen kan du starte GUFW fra din applikationsmenu. Den grafiske grænseflade gør det nemt at administrere dine firewallregler uden at bruge kommandolinjen.

Konklusion

Det er det! Vi har lige gennemgået trinene til at installere og konfigurere UFW på Ubuntu 24.04, 22.04 og 20.04. Husk, at korrekt opsætning af din firewall er afgørende for dit systems sikkerhed. Kontroller og opdater regelmæssigt dine regler for at sikre, at de stemmer overens med dine nuværende behov. Tøv ikke med at eksperimentere med forskellige konfigurationer for at finde, hvad der fungerer bedst for dig. Og vigtigst af alt, fortsæt med at udforske og lære om UFW for at opretholde et sikkert og robust Ubuntu-system.

Joshua James
Følg mig
Seneste indlæg af Joshua James (se alt)

Skriv en kommentar


da_DKDansk