Cara Install UFW di Debian 12, 11 atau 10

UFW (Firewall Tidak Rumit) adalah alat sederhana untuk mengelola aturan firewall di sistem Linux. Ini menyederhanakan proses konfigurasi firewall, membuatnya sangat berguna bagi pengguna baru yang mungkin menganggap iptables tradisional menantang. UFW menyediakan cara mudah untuk membuat dan mengelola aturan firewall melalui perintah sederhana, sehingga mudah diakses dan efektif.

Fitur teknis UFW meliputi:

  • Kemudahan Penggunaan: Perintah disederhanakan untuk tugas firewall umum.
  • Profil yang telah dikonfigurasi sebelumnya: Dilengkapi dengan profil untuk layanan umum.
  • Pencatatan: Memungkinkan konfigurasi log yang mudah untuk memantau aktivitas.
  • Dukungan IPv6: Sepenuhnya mendukung IPv6.
  • Dapat diperluas: Dapat diperluas dengan aturan tambahan untuk pengaturan lebih lanjut.

Untuk pengguna baru, UFW seringkali lebih baik daripada iptables karena menyembunyikan kompleksitas namun tetap menawarkan fitur keamanan yang kuat. Ini memungkinkan pengguna mengatur aturan firewall dengan cepat tanpa perlu memahami sintaks rinci dan operasi iptables, sehingga mengurangi kemungkinan kesalahan.

Panduan ini akan menunjukkan kepada Anda cara menginstal dan mengkonfigurasi UFW di Debian 12, 11, atau 10, mencakup perintah dasar dan tip untuk membantu Anda mengelola firewall Anda secara efektif.

Instal UFW (Firewall Tidak Rumit) melalui Perintah APT

Jika Anda baru mengenal Debian Linux dan terminal perintah, mempelajari cara mengamankan sistem Anda dengan firewall dapat menjadi hal yang menakutkan. Untungnya, pengguna Debian dapat dengan mudah menggunakan Uncomplication Firewall (UFW) untuk mengelola keamanan sistem mereka.

Sebelum menginstal UFW, penting untuk memastikan bahwa sistem Anda mutakhir untuk menghindari konflik apa pun selama instalasi. Jalankan perintah berikut untuk memperbarui sistem Anda:

sudo apt update && sudo apt upgrade

Perhatikan bahwa jika Kernel Linux Anda telah diperbarui, Anda mungkin perlu me-reboot sistem Anda.

Setelah sistem Anda diperbarui, Anda dapat menginstal UFW dengan menjalankan perintah berikut:

sudo apt install ufw

Tidak seperti distribusi berbasis Debian lainnya seperti Ubuntu, UFW tidak diinstal secara default di Debian. Oleh karena itu, sangat penting untuk menginstal UFW secara manual.

Setelah menginstal UFW, Anda perlu mengaktifkan layanan dengan menjalankan perintah berikut:

sudo systemctl enable ufw --now

Perintah ini akan mengaktifkan layanan UFW pada saat boot, memastikan sistem Anda tetap terlindungi setelah restart.

Terakhir, penting untuk memverifikasi status UFW untuk memastikannya berjalan tanpa kesalahan. Anda dapat memeriksa status layanan UFW dengan menjalankan perintah berikut:

systemctl status ufw

Dengan menjalankan perintah di atas, Anda telah berhasil menginstal UFW dan memastikannya berjalan dengan benar. Pada langkah berikutnya, kita akan mengeksplorasi penggunaan UFW untuk melindungi sistem Anda.

Aktifkan Firewall UFW

Sekarang UFW telah diinstal dan dijalankan, firewall akan diaktifkan. Secara default, UFW memblokir semua lalu lintas masuk dan mengizinkan semua lalu lintas keluar. Mengaktifkan firewall memastikan sistem Anda tetap terlindungi dengan memblokir akses tidak sah.

Untuk mengaktifkan UFW, jalankan perintah berikut:

sudo ufw enable

Setelah menjalankan perintah, Anda akan menerima pesan konfirmasi bahwa firewall aktif dan akan mulai secara otomatis setiap kali Anda me-restart sistem Anda. Berikut ini contoh keluarannya:

Firewall is active and enabled on system startup

Setelah firewall aktif, firewall akan memblokir semua lalu lintas masuk ke sistem Anda, melindungi Anda dari akses tidak sah. Namun, perlu diperhatikan bahwa hal ini mungkin juga menghalangi beberapa lalu lintas yang sah, seperti akses ke layanan yang Anda perlukan.

Periksa Status UFW

Setelah mengaktifkan firewall UFW, memverifikasi bahwa aturan aktif dan dikonfigurasi dengan benar sangatlah penting. Anda dapat memeriksa status firewall Anda menggunakan perintah berikut:

sudo ufw status verbose

Menjalankan perintah ini akan menunjukkan status firewall saat ini, termasuk aturan aktif dan kebijakan default yang ditetapkan untuk lalu lintas masuk dan keluar.

Untuk mendapatkan gambaran yang lebih ringkas tentang aturan firewall Anda, Anda dapat menggunakan opsi “bernomor”. Opsi ini menampilkan aturan firewall Anda dalam urutan bernomor, sehingga memudahkan pengidentifikasian dan pengelolaannya. Gunakan perintah berikut untuk mencantumkan aturan firewall Anda dalam urutan bernomor:

sudo ufw status numbered

Output bernomor menampilkan aturan dengan cara yang lebih terorganisir, sehingga lebih mudah untuk mengidentifikasi dan mengelolanya. Anda dapat menggunakan nomor aturan untuk mengubah atau menghapus aturan tertentu menggunakan perintah “hapus”.

Kesimpulannya, memverifikasi status firewall Anda sangat penting untuk memastikan sistem Anda terlindungi dari akses tidak sah. Dengan menggunakan perintah yang diuraikan dalam langkah ini, Anda dapat dengan cepat memeriksa status firewall UFW Anda dan mengidentifikasi kesalahan konfigurasi apa pun.

Tetapkan Kebijakan Default UFW

Pengaturan default firewall UFW adalah memblokir semua koneksi masuk dan mengizinkan semua koneksi keluar. Konfigurasi ini adalah yang paling aman karena memastikan tidak ada pengguna tidak sah yang dapat terhubung ke sistem Anda tanpa izin yang jelas. Untuk mengizinkan koneksi masuk, Anda harus membuat aturan khusus yang mengizinkan lalu lintas berdasarkan alamat IP, program, port, atau kombinasi dari faktor-faktor ini.

Untuk mengubah aturan UFW, Anda dapat memasukkan perintah berikut di terminal:

Untuk menolak semua koneksi masuk:

sudo ufw default deny incoming

Untuk mengizinkan semua koneksi keluar:

sudo ufw default allow outgoing

Secara default, UFW sudah diaktifkan dengan aturan default. Namun, Anda dapat mengubah aturan ini sesuai kebutuhan spesifik Anda. Misalnya, jika Anda ingin memblokir semua koneksi keluar dan hanya mengizinkan koneksi keluar tertentu, Anda dapat menggunakan perintah berikut untuk menyesuaikan aturannya:

Untuk memblokir semua koneksi keluar:

sudo ufw default deny outgoing

Perlu dicatat bahwa jika Anda perlu menemukan kebijakan firewall UFW default, Anda dapat menemukannya di file /etc/default/ufw. File ini berisi pengaturan konfigurasi untuk UFW, termasuk kebijakan default untuk lalu lintas masuk dan keluar. Dengan mengubah pengaturan dalam file ini, Anda dapat menyesuaikan aturan firewall untuk memenuhi kebutuhan keamanan spesifik Anda.

Perintah UFW Tambahan

Bagian berikut akan membahas beberapa aspek mendasar UFW. Secara default, sebagian besar pengguna desktop akan mendapatkan keuntungan dengan hanya memblokir koneksi masuk dan mengizinkan semua lalu lintas keluar, yang cocok untuk sebagian besar lingkungan. Namun UFW menyediakan konfigurasi tambahan yang berguna untuk desktop dan server. Beberapa contoh apa yang dapat Anda lakukan dengan UFW akan ditampilkan di bawah.

Lihat Profil Aplikasi UFW

Jika Anda tertarik mempelajari lebih lanjut tentang profil aplikasi yang tersedia melalui UFW, Anda dapat melihatnya dengan menjalankan perintah berikut:

sudo ufw app list

Ini akan menampilkan daftar semua profil aplikasi yang tersedia. Penting untuk diingat bahwa daftar aplikasi mungkin berbeda-beda tergantung pada perangkat lunak apa yang telah Anda instal di sistem Anda.

Salah satu fitur bermanfaat dari profil aplikasi UFW adalah mendapatkan lebih banyak informasi tentang profil tertentu. Untuk melakukannya, jalankan perintah berikut:

sudo ufw app info [application]

Ganti [aplikasi] dengan nama yang ingin Anda pelajari lebih lanjut. Perintah ini akan memberikan deskripsi singkat tentang aplikasi dan port yang digunakannya. Ini berguna saat menyelidiki port yang terbuka dan mencoba menentukan aplikasi mana yang memilikinya.

Aktifkan IPv6 di UFW

Jika sistem Debian Anda dikonfigurasi dengan IPv6, Anda harus memastikan bahwa UFW dikonfigurasi untuk mendukung lalu lintas IPv6 dan IPv4. Secara default, UFW secara otomatis mengaktifkan dukungan untuk kedua versi IP; Namun, ada baiknya untuk mengonfirmasi hal ini.

Untuk melakukannya, buka file firewall UFW default menggunakan perintah berikut:

sudo nano /etc/default/ufw

Setelah file terbuka, cari baris berikut:

IPV6=yes

Jika nilainya diatur ke “tidak”, ubah ke “ya” dan simpan file dengan menekan CTRL+O kemudian CTRL+X untuk keluar.

Setelah melakukan perubahan pada file, Anda harus memulai ulang layanan firewall UFW agar perubahan dapat diterapkan. Untuk melakukannya, jalankan perintah berikut:

sudo systemctl restart ufw

Tindakan ini akan memulai ulang layanan firewall UFW dengan konfigurasi baru, sehingga memungkinkan dukungan untuk lalu lintas IPv6.

Izinkan Koneksi UFW SSH

SSH (Secure Shell) sangat penting untuk mengakses server Linux dari jarak jauh. Namun, secara default, UFW tidak mengizinkan koneksi SSH. Ini bisa menjadi masalah, terutama jika Anda telah mengaktifkan firewall dari jarak jauh, karena Anda mungkin terkunci. Untuk mengizinkan koneksi SSH, Anda perlu mengikuti langkah-langkah berikut.

Pertama, aktifkan profil aplikasi SSH dengan mengetikkan perintah berikut:

sudo ufw allow ssh

Jika Anda telah menyiapkan port pendengaran khusus untuk koneksi SSH selain port default 22, misalnya port 3541, Anda harus membuka port tersebut di firewall UFW dengan mengetikkan yang berikut ini.

sudo ufw allow 3541/tcp

Perintah berikut dapat digunakan untuk memblokir semua koneksi SSH atau mengubah port dan memblokir yang lama.

Gunakan perintah berikut untuk memblokir semua koneksi SSH (pastikan akses lokal dimungkinkan):

sudo ufw deny ssh/tcp

Jika mengubah port SSH khusus, buka port baru dan tutup port yang sudah ada, misalnya:

sudo ufw deny 3541/tcp 

Aktifkan Port UFW

UFW dapat mengizinkan akses ke port tertentu untuk aplikasi atau layanan. Bagian ini akan membahas cara membuka port HTTP (port 80) dan HTTPS (port 443) untuk server web dan cara mengizinkan rentang port.

Untuk mengizinkan port HTTP 80, Anda dapat menggunakan salah satu perintah berikut:

Izinkan berdasarkan profil aplikasi:

sudo ufw allow 'Nginx HTTP

Izinkan berdasarkan nama layanan:

sudo ufw allow http

Izinkan berdasarkan nomor port:

sudo ufw allow 80/tcp

Untuk mengizinkan port HTTPS 443, Anda dapat menggunakan salah satu perintah berikut:

Izinkan berdasarkan profil aplikasi:

sudo ufw allow 'Nginx HTTPS'

Izinkan berdasarkan nama layanan:

sudo ufw allow https

Izinkan berdasarkan nomor port:

sudo ufw allow 443/tcp

Jika Anda ingin mengizinkan port HTTP dan HTTPS, Anda dapat menggunakan perintah berikut:

sudo ufw allow 'Nginx Full'

UFW Izinkan Rentang Port

Anda dapat mengizinkan port individual dan rentang port. Saat membuka rentang port, Anda harus mengidentifikasi protokol port.

Untuk mengizinkan rentang port dengan protokol TCP dan UDP, gunakan perintah berikut:

sudo ufw allow 6500:6800/tcp
sudo ufw allow 6500:6800/udp

Alternatifnya, Anda dapat mengizinkan beberapa port dalam satu klik menggunakan perintah berikut:

sudo ufw allow 6500, 6501, 6505, 6509/tcp
sudo ufw allow 6500, 6501, 6505, 6509/udp

Izinkan Koneksi Jarak Jauh di UFW

Mengaktifkan koneksi jarak jauh di UFW sangat penting untuk tujuan jaringan, dan ini dapat dilakukan dengan cepat hanya dengan beberapa perintah sederhana. Bagian ini menjelaskan cara mengizinkan koneksi jarak jauh ke sistem Anda melalui UFW.

UFW Izinkan Alamat IP Tertentu

Anda dapat menggunakan perintah berikut untuk mengizinkan alamat IP tertentu terhubung ke sistem Anda. Ini berguna ketika Anda hanya perlu mengizinkan sistem tertentu untuk terhubung ke server Anda, dan Anda dapat menentukan alamat IP-nya.

sudo ufw allow from 192.168.55.131

UFW Mengizinkan Alamat IP Tertentu pada Port Tertentu

Anda dapat menggunakan perintah berikut untuk mengizinkan IP terhubung ke port tertentu di sistem Anda. Misalnya, jika Anda perlu mengizinkan IP untuk terhubung ke port 3900 sistem Anda, Anda dapat menggunakan perintah ini:

sudo ufw allow from 192.168.55.131 to any port 3900

Izinkan Koneksi Subnet ke Port Tertentu

Anda dapat menggunakan perintah berikut untuk mengizinkan koneksi dari berbagai IP di subnet ke port tertentu. Ini berguna ketika Anda perlu mengizinkan koneksi dari rentang IP tertentu, dan Anda dapat menentukan subnet untuk mengizinkan koneksi.

sudo ufw allow from 192.168.1.0/24 to any port 3900

Perintah ini akan menghubungkan semua alamat IP dari 192.168.1.1 hingga 192.168.1.254 ke port 3900.

Izinkan Antarmuka Jaringan Tertentu

Jika Anda perlu mengizinkan koneksi ke antarmuka jaringan tertentu, Anda dapat menggunakan perintah berikut. Ini berguna ketika Anda memiliki beberapa antarmuka jaringan dan perlu mengizinkan koneksi ke antarmuka tertentu.

sudo ufw allow in on eth2 to any port 3900

Dengan menggunakan perintah ini, Anda dapat dengan mudah mengizinkan koneksi jarak jauh ke sistem Anda melalui UFW dengan tetap menjaga keamanannya.

Tolak Koneksi Jarak Jauh di UFW

Jika Anda melihat lalu lintas mencurigakan atau tidak diinginkan datang dari alamat IP tertentu, Anda dapat menolak koneksi dari alamat tersebut menggunakan UFW. UFW menolak semua koneksi masuk secara default, namun Anda dapat membuat aturan untuk memblokir koneksi dari IP atau rentang IP tertentu.

Misalnya, untuk memblokir koneksi dari satu alamat IP, Anda dapat menggunakan perintah berikut:

sudo ufw deny from 203.13.56.121

Jika peretas menggunakan beberapa alamat IP dalam subnet yang sama untuk menyerang sistem Anda, Anda dapat memblokir seluruh subnet dengan menentukan rentang IP dalam notasi CIDR:

sudo ufw deny from 203.13.56.121/24

Anda juga dapat membuat aturan untuk menolak akses ke port tertentu untuk IP atau rentang IP yang diblokir. Misalnya, untuk memblokir koneksi dari subnet yang sama ke port 80 dan 443, Anda dapat menggunakan perintah berikut:

sudo ufw deny from 203.13.56.121/24 to any port 80
sudo ufw deny from 203.13.56.121/24 to any port 443

Penting untuk dicatat bahwa memblokir koneksi masuk dapat menjadi tindakan keamanan yang efektif, namun hal ini tidak selalu mudah. Peretas masih dapat menggunakan teknik seperti spoofing IP untuk menyamarkan alamat IP mereka yang sebenarnya. Oleh karena itu, penting untuk menerapkan keamanan berlapis dan tidak hanya mengandalkan pemblokiran IP.

Hapus Aturan UFW

Menghapus aturan UFW yang tidak perlu atau tidak diinginkan sangat penting untuk menjaga firewall yang terorganisir dan efisien. Anda dapat menghapus aturan UFW dengan dua cara berbeda. Pertama, untuk menghapus aturan UFW menggunakan nomornya, Anda perlu membuat daftar nomor aturan dengan mengetikkan perintah berikut:

sudo ufw status numbered

Outputnya akan menampilkan daftar aturan UFW bernomor, memungkinkan Anda mengidentifikasi aturan yang ingin Anda hapus. Setelah Anda menentukan nomor aturan yang ingin Anda hapus, ketikkan perintah berikut:

sudo ufw delete [rule number]

Misalnya, Anda ingin menghapus aturan ketiga untuk Alamat IP 1.1.1.1. Dalam hal ini, Anda perlu mencari nomor aturan dengan menjalankan perintah “sudo ufw status numbered” dan mengetikkan perintah berikut di terminal Anda:

sudo ufw delete 3

Menghapus aturan yang tidak lagi diperlukan akan membantu menjaga keamanan dan efisiensi firewall Anda.

Akses dan Lihat Log UFW

Firewall UFW mencatat semua kejadian, dan penting untuk meninjau log ini secara berkala untuk mengidentifikasi potensi pelanggaran keamanan atau memecahkan masalah jaringan. Secara default, logging UFW diatur ke rendah, yang cukup untuk sebagian besar sistem desktop. Namun, server mungkin memerlukan tingkat logging yang lebih tinggi untuk menangkap lebih banyak detail.

Anda dapat menyesuaikan tingkat logging UFW ke rendah, sedang, atau tinggi atau menonaktifkannya sepenuhnya. Untuk mengatur tingkat logging UFW ke rendah, gunakan perintah berikut:

sudo ufw logging low

Untuk mengatur logging UFW ke medium:

sudo ufw logging medium

Untuk mengatur logging UFW ke tinggi:

sudo ufw logging high

Opsi terakhir adalah menonaktifkan logging sama sekali; pastikan Anda puas dengan ini, dan ini tidak memerlukan pemeriksaan log.

sudo ufw logging off

Untuk melihat log UFW, Anda dapat menemukannya di lokasi default /var/log/ufw.log. Dengan menggunakan perintah tail, Anda dapat melihat log langsung atau mencetak sejumlah baris log terbaru. Misalnya, untuk melihat 30 baris terakhir log, gunakan perintah berikut:

sudo ufw tail /var/log/ufw.log -n 30

Meninjau log dapat membantu Anda menentukan alamat IP mana yang mencoba terhubung ke sistem Anda dan mengidentifikasi aktivitas mencurigakan atau tidak sah. Selain itu, meninjau log dapat membantu Anda memahami pola lalu lintas jaringan, mengoptimalkan kinerja jaringan, dan mengidentifikasi masalah apa pun yang mungkin timbul.

Uji Aturan UFW

Menguji aturan firewall UFW Anda sebelum menerapkannya untuk memastikan aturan tersebut berfungsi sebagaimana mestinya selalu merupakan ide bagus. Bendera “–dry-run” memungkinkan Anda melihat perubahan yang akan dilakukan tanpa benar-benar menerapkannya. Ini adalah pilihan yang berguna bagi sistem yang sangat kritis untuk mencegah perubahan yang tidak disengaja.

Untuk menggunakan tanda “–dry-run”, ketikkan perintah berikut:

sudo ufw --dry-run enable

Untuk menonaktifkan tanda “–dry-run”, cukup gunakan perintah berikut:

sudo ufw --dry-run disable

Setel Ulang Aturan UFW

Terkadang, Anda mungkin perlu mengatur ulang firewall Anda kembali ke keadaan semula dengan semua koneksi masuk diblokir dan koneksi keluar diizinkan. Ini dapat dilakukan dengan menggunakan perintah “reset”:

sudo ufw reset

Konfirmasi reset, masukkan yang berikut ini:

sudo ufw status

Outputnya harus:

Status: inactive 

Setelah pengaturan ulang selesai, firewall akan menjadi tidak aktif, dan Anda harus mengaktifkannya kembali dan mulai menambahkan aturan baru. Penting untuk dicatat bahwa perintah reset harus digunakan dengan hemat, karena ini menghapus semua aturan yang ada dan berpotensi membuat sistem Anda rentan jika tidak dilakukan dengan benar.

Cara menemukan Semua Port Terbuka (Pemeriksaan Keamanan)

Keamanan sistem Anda harus menjadi prioritas utama, dan salah satu cara untuk memastikannya adalah dengan memeriksa port yang terbuka secara rutin. UFW memblokir semua koneksi masuk secara default, namun terkadang port dibiarkan terbuka secara tidak sengaja atau karena alasan yang sah. Dalam hal ini, mengetahui port mana yang terbuka dan mengapa sangatlah penting.

Salah satu cara untuk memeriksa port yang terbuka adalah dengan menggunakan Nmap, alat eksplorasi jaringan yang terkenal dan tepercaya. Untuk menginstal Nmap, ketikkan perintah berikut terlebih dahulu untuk menginstalnya.

sudo apt install nmap

Selanjutnya, temukan alamat IP internal sistem Anda dengan mengetik:

hostname -I

Contoh keluaran:

192.168.50.45

Dengan alamat IP, jalankan perintah berikut:

nmap 192.168.50.45

Nmap akan memindai sistem Anda dan mencantumkan semua port yang terbuka. Jika Anda menemukan port terbuka yang Anda tidak yakin, selidiki port tersebut sebelum menutup atau memblokirnya, karena port tersebut dapat merusak layanan atau mengunci Anda dari sistem.

Berdasarkan informasi dalam tutorial ini, Anda dapat membuat aturan UFW khusus untuk menutup atau membatasi port terbuka. UFW memblokir semua koneksi masuk secara default, jadi pastikan Anda tidak memblokir lalu lintas yang sah sebelum menerapkan perubahan.

Perintah APT Manajemen UFW

Hapus Firewall UFW

UFW adalah alat yang berharga untuk mengelola aturan firewall dan mengamankan sistem Debian Anda. Namun, mungkin ada situasi di mana Anda perlu menonaktifkan atau menghapusnya.

Jika Anda ingin menonaktifkan UFW sementara, Anda dapat melakukannya dengan mengetikkan perintah berikut:

sudo ufw disable

Ini akan mematikan firewall, sehingga semua lalu lintas melewati sistem.

Di sisi lain, jika Anda perlu menghapus UFW dari sistem Anda sepenuhnya, Anda dapat melakukannya dengan perintah berikut:

sudo apt remove ufw

Namun, penting untuk dicatat bahwa menghapus UFW sepenuhnya dari sistem Anda mungkin membuatnya rentan terhadap serangan eksternal. Kecuali Anda memiliki alternatif yang kuat untuk mengelola firewall sistem Anda atau memahami cara menggunakan IPTables, tidak disarankan untuk menghapus UFW.

Oleh karena itu, sebelum menghapus UFW, pastikan Anda memiliki solusi alternatif untuk menjaga keamanan sistem Anda dan mencegah akses tidak sah.

Kesimpulan

Joshua James
Ikuti aku
Postingan terbaru oleh Joshua James (Lihat semua)

Tinggalkan komentar