Hur man installerar UFW på Ubuntu 24.04/22.04/20.04

Uncomplicated Firewall (UFW) är en strömlinjeformad lösning för att hantera nätverkstrafik på Ubuntu-system. Den är designad för enkelhet och gör brandväggskonfiguration tillgänglig även för dem med minimal erfarenhet av nätverkssäkerhet. Oavsett om du är en utvecklare, systemadministratör eller bara en nyfiken användare, kan förståelse för hur man hanterar UFW förbättra säkerheten för din Ubuntu-server avsevärt. Här är några nyckelfunktioner hos UFW som sticker ut:

  • Användarvänligt gränssnitt: UFW tillhandahåller ett lättförståeligt kommandoradsgränssnitt som tar bort komplexiteten som ofta förknippas med brandväggskonfigurationer.
  • Flexibilitet i regelhantering: Det gör det möjligt att ställa in enkla och avancerade regler som tillgodoser olika behov av nätverkskontroll.
  • Integration med iptables: UFW fungerar sömlöst med iptables, vilket säkerställer robust och pålitlig brandväggshantering.
  • Loggnings- och övervakningsmöjligheter: Erbjuder detaljerade loggar och övervakningsverktyg för att spåra och analysera nätverkstrafik.

Dessa funktioner gör UFW till ett bra val för att hantera nätverkstrafik på din Ubuntu-server, vilket ger både säkerhet och enkelhet. Följande avsnitt kommer att dyka in i de tekniska detaljerna för att installera och använda UFW, vilket säkerställer att din servers nätverkssäkerhet är robust och hanterbar.

Kontrollera om UFW är installerat

Innan du startar installations- och konfigurationsprocessen är det viktigt att kontrollera om UFW redan har installerats på ditt system. Du kan göra detta genom att utföra följande kommando:

ufw version

Om du tittar på versionsinformationen ser du att UFW redan har installerats. Om inte, kommer du att se ett felmeddelande. Följ i så fall stegen nedan för att installera UFW:

sudo apt update
sudo apt install ufw

Efter installationen kan du verifiera att UFW är installerat genom att köra ufw version igen.

Konfigurera IPv6 med UFW (valfritt)

UFW stöder IPv6 som standard. Om du vill aktivera IPv6-stöd, öppna UFW-konfigurationsfilen med din föredragna textredigerare:

sudo nano /etc/default/ufw

Hitta raden som lyder IPV6=no och ändra det till IPV6=yes.

Spara ändringarna och avsluta redigeraren.

Ställ in UFW-standardpolicyer

Att ställa in standardpolicyer är viktigt för att kontrollera inkommande och utgående trafik. Standardpolicyerna kommer att tillämpas på all trafik som inte matchar någon av de specifika regler som du skapar senare. Använd följande kommandon för att ställa in standardpolicyer:

sudo ufw default deny incoming
sudo ufw default allow outgoing

Dessa kommandon kommer att neka alla inkommande anslutningar och tillåta alla utgående anslutningar som standard.

Tillåt SSH-fjärranslutningar (situationsbestämd)

För att tillåta SSH-anslutningar, kör följande kommando:

sudo ufw allow ssh

Detta kommando tillåter inkommande SSH-anslutningar på standardporten (22). Om du använder en anpassad port för SSH kan du ange den så här:

sudo ufw allow 2222/tcp

Detta kommer att tillåta inkommande anslutningar på port 2222, förutsatt att du har konfigurerat din SSH-server för att lyssna på denna port.

Aktivera UFW på Ubuntu

Notera: Kom ihåg att om du använder SSH för att ansluta till en fjärransluten Ubuntu-server, se till att du har slutfört föregående steg för att tillåta UFW innan du fortsätter med det här avsnittet.

Efter att ha ställt in standardpolicyerna och tillåtit SSH-anslutningar kan du aktivera UFW-brandväggen med följande kommando:

sudo ufw enable

Du kommer att uppmanas att bekräfta din åtgärd, eftersom aktivering av UFW kan störa befintliga anslutningar. Ange 'y' för att fortsätta med operationen.

Tillåt andra anslutningar med UFW

För att tillåta andra anslutningar, som HTTP, HTTPS eller FTP, använd ufw allow kommando följt av tjänstens namn eller portnummer.

Till exempel:

sudo ufw allow http
sudo ufw allow https
sudo ufw allow 21/tcp

Dessa kommandon tillåter inkommande anslutningar för HTTP (port 80), HTTPS (port 443) och FTP (port 21).

Om du behöver tillåta anslutningar för ett antal portar kan du ange intervallet så här:

sudo ufw allow 8000:9000/tcp

Detta kommando tillåter inkommande anslutningar på TCP-portarna 8000 till 9000.

Neka anslutningar med UFW

För att neka specifika anslutningar, använd ufw deny kommando följt av tjänstens namn eller portnummer. Till exempel:

sudo ufw deny 25/tcp

Detta kommando kommer att neka inkommande anslutningar på port 25 (SMTP).

Ta bort regler med UFW

För att ta bort en regel, använd ufw delete kommando följt av regelns parametrar. Till exempel:

sudo ufw delete allow 21/tcp

Detta kommando tar bort regeln som tillåter inkommande anslutningar på port 21 (FTP).

Kontrollera UFW-status och regler med UFW

För att kontrollera statusen för UFW-brandväggen och se de aktuella reglerna, använd följande kommando:

sudo ufw status verbose

Det här kommandot visar UFW-status, standardpolicyer och specifika regler som du har skapat.

UFW Loggning med UFW

UFW tillhandahåller loggningsfunktioner för att spåra dess åtgärder och övervaka potentiella problem. I det här avsnittet kommer vi att diskutera hur man konfigurerar och visar loggar.

Konfigurera UFW-logginställningar

För att aktivera loggning för UFW, använd ufw logging kommando följt av önskad loggnivå (t.ex. low, medium, high, eller full). Till exempel:

sudo ufw logging medium

Detta kommando ställer in loggnivån till "medium", vilket loggar blockerade paket och nya anslutningar.

Visa UFW-loggar

UFW-loggar lagras i /var/log/ufw.log fil som standard. För att se loggfilen kan du använda ett kommando som less, tail, eller cat. Till exempel:

sudo less /var/log/ufw.log

Detta kommando visar loggfilen med hjälp av less kommando, som låter dig bläddra igenom innehållet.

Applikationsprofiler med UFW

UFW stöder applikationsprofiler, som är fördefinierade regler för populära applikationer. Dessa profiler förenklar processen att tillåta eller neka anslutningar för specifika applikationer. Du kan se tillgängliga programprofiler med följande kommando:

sudo ufw app list

För att se detaljerna för en specifik profil, använd ufw app info kommando följt av profilnamnet:

sudo ufw app info 'Apache Full'

Om du vill tillåta eller neka anslutningar för en programprofil använder du ufw allow eller ufw deny kommando följt av profilnamnet:

sudo ufw allow 'Apache Full'

Testa UFW-regler

Innan du tillämpar nya regler kanske du vill testa dem för att säkerställa att de fungerar som förväntat. För att simulera en anslutning och testa UFW-regler kan du använda nc (netcat) verktyg.

Först måste du installera netcat om det inte redan är installerat:

sudo apt install netcat

Därefter, på serversidan, kör följande kommando och ersätt <port> med portnumret du vill testa:

nc -l <port>

På klientsidan ansluter du till servern med följande kommando och ersätter <server_ip> med serverns IP-adress och <port> med portnumret:

nc <server_ip> <port>

Om anslutningen lyckas kan du skicka meddelanden mellan servern och klienten genom att skriva i terminalen. Om anslutningen misslyckas kan respektive UFW-regel blockera trafiken. Se till att justera dina UFW-regler därefter och testa igen.

Inaktivera eller återställ UFW

Om du behöver inaktivera UFW tillfälligt, använd följande kommando:

sudo ufw disable

För att återställa UFW till dess standardinställningar och ta bort alla regler, använd ufw reset kommando:

sudo ufw reset

Observera att denna åtgärd kommer att radera alla dina anpassade regler, och du måste konfigurera om UFW från början.

Installera GUFW

Som nämnts tidigare är GUFW ett grafiskt gränssnitt för att hantera UFW-regler. För att installera GUFW på Ubuntu, använd följande kommandon:

sudo apt update
sudo apt install gufw

Efter installationen kan du starta GUFW från din programmeny. Det grafiska gränssnittet gör det enkelt att hantera dina brandväggsregler utan att använda kommandoraden.

Slutsats

Det är allt! Vi har precis gått igenom stegen för att installera och konfigurera UFW på Ubuntu 24.04, 22.04 och 20.04. Kom ihåg att korrekt installation av din brandvägg är avgörande för ditt systems säkerhet. Kontrollera och uppdatera dina regler regelbundet för att säkerställa att de överensstämmer med dina nuvarande behov. Tveka inte att experimentera med olika konfigurationer för att hitta det som fungerar bäst för dig. Och viktigast av allt, fortsätt att utforska och lära dig om UFW för att upprätthålla ett säkert och robust Ubuntu-system.

Joshua James