Cara menginstal dan menggunakan firewall ufw di linux
- 3460
- 945
- Luis Baumbach
Perkenalan
UFW juga dikenal sebagai Firewall yang tidak rumit adalah antarmuka untuk Iptables dan sangat cocok untuk firewall berbasis host. UFW menyediakan antarmuka yang mudah digunakan untuk pengguna pemula yang tidak terbiasa dengan konsep firewall. Ini adalah alat firewall paling populer yang berasal dari Ubuntu. Ini mendukung IPv4 dan IPv6.
Dalam tutorial ini, kami akan belajar cara menginstal dan menggunakan firewall UFW di Linux.
Persyaratan
- Distribusi berbasis Linux yang diinstal pada sistem Anda
- Pengaturan hak istimewa root pada sistem Anda
Menginstal UFW
Ubuntu
Secara default, UFW tersedia di sebagian besar distribusi berbasis Ubuntu. Jika dihapus, Anda dapat menginstalnya dengan menjalankan perintah Linux berikut.
# apt -get install ufw -y
Debian
Anda dapat menginstal UFW di Debian dengan menjalankan perintah Linux berikut:
# apt -get install ufw -y
Centos
Secara default, UFW tidak tersedia di repositori CentOS. Jadi Anda perlu menginstal repositori EPEL ke sistem Anda. Anda dapat melakukan ini dengan menjalankan perintah Linux berikut:
# yum instal epel -release -y
Setelah repositori EPEL diinstal, Anda dapat menginstal UFW dengan hanya menjalankan perintah Linux berikut:
# yum install --enablerepo = "epel" ufw -y
Setelah menginstal UFW, mulai layanan UFW dan aktifkan untuk memulai waktu boot dengan menjalankan perintah Linux berikut.
# UFW Aktifkan
Selanjutnya, periksa status UFW dengan perintah Linux berikut. Anda akan melihat output berikut:
# status status ufw: aktif
Anda juga dapat menonaktifkan firewall UFW dengan menjalankan perintah Linux berikut:
# UFW Nonaktifkan
Atur Kebijakan Default UFW
Secara default, pengaturan kebijakan default UFW untuk memblokir semua lalu lintas yang masuk dan memungkinkan semua lalu lintas keluar.
Anda dapat mengatur kebijakan default Anda sendiri dengan perintah Linux berikut.
UFW Default Izinkan UFW Keluar Default Menolak Masuk
Tambahkan dan hapus aturan firewall
Anda dapat menambahkan aturan untuk memungkinkan lalu lintas yang masuk dan keluar dengan dua cara, menggunakan nomor port atau menggunakan nama layanan.
Misalnya, jika Anda ingin mengizinkan koneksi yang masuk dan keluar dari layanan HTTP. Kemudian jalankan perintah Linux berikut menggunakan nama layanan.
UFW Izinkan http
Atau, jalankan perintah berikut menggunakan nomor port:
UFW memungkinkan 80
Jika Anda ingin memfilter paket berdasarkan TCP atau UDP, lalu jalankan perintah berikut:
UFW Izinkan 80/TCP UFW Izinkan 21/UDP
Anda dapat memeriksa status aturan yang ditambahkan dengan perintah Linux berikut.
status ufw verbose
Anda akan melihat output berikut:
Status: Logging Aktif: ON (Rendah) Default: DENY (Masuk), Izinkan (keluar), DENY (ROULED) Profil baru: Lewati tindakan dari------- ---- 80/TCP Izinkan di mana saja di mana saja 21/UDP Izinkan di mana saja 80/tcp (v6) Izinkan di mana saja (v6) 21/udp (v6) memungkinkan di mana saja (v6)
Anda juga dapat menyangkal lalu lintas yang masuk dan keluar kapan saja dengan perintah berikut:
# UFW DENY 80 # UFW DENY 21
Jika Anda ingin menghapus aturan yang diizinkan untuk HTTP, cukup awalkan aturan asli dengan hapus seperti yang ditunjukkan di bawah ini:
# ufw delete izinkan http # ufw delete disangkal 21
Aturan UFW tingkat lanjut
Anda juga dapat menambahkan alamat IP tertentu untuk mengizinkan dan menolak akses ke semua layanan. Jalankan perintah berikut untuk memungkinkan IP 192.168.0.200 untuk mengakses semua layanan di server:
# UFW Izinkan dari 192.168.0.200
Untuk menyangkal IP 192.168.0.200 untuk mengakses semua layanan di server:
# UFW DENY dari 192.168.0.200
Anda dapat mengizinkan jangkauan alamat IP di UFW. Jalankan perintah berikut untuk memungkinkan semua koneksi dari IP 192.168.1.1 hingga 192.168.1.254:
# UFW Izinkan dari 192.168.1.0/24
Untuk mengizinkan alamat IP 192.168.1.200 Akses ke port 80 menggunakan TCP, jalankan perintah Linux berikut:
# UFW Izinkan dari 192.168.1.200 ke port apa pun 80 proto TCP
Untuk memungkinkan akses ke kisaran port TCP dan UDP dari tahun 2000 hingga 3000, jalankan perintah Linux berikut:
# UFW Izinkan 2000: 3000/TCP # UFW Izinkan 2000: 3000/UDP
Jika Anda ingin memblokir akses ke port 22 dari IP 192.168.0.4 dan 192.168.0.10 Tetapi izinkan semua IP lainnya untuk mengakses port 22, jalankan perintah berikut:
# UFW DENY dari 192.168.0.4 ke port apa pun 22 # UFW DENY dari 192.168.0.10 ke port apa pun 22 # UFW Izinkan dari 192.168.0.0/24 ke port apa pun 22
Untuk memungkinkan lalu lintas HTTP pada antarmuka jaringan ETH0, jalankan perintah Linux berikut:
# UFW memungkinkan di Eth0 ke port apa pun 80
Secara default UFW memungkinkan permintaan ping. Jika Anda ingin menolak permintaan ping, Anda harus mengedit/etc/ufw/sebelumnya.File Aturan:
# nano/etc/ufw/sebelumnya.aturan
Hapus baris berikut:
-Ufw-before-input -p icmpp --icmp tujuan-Type-unreachable -j accept -a ufw-before-input -p icmp-tipe-tipe sumber-quench -j accept -a ufw-before -p ICMP --ICMP tipe-waktu-aster-lessed -j menerima -a ufw-before -p-picmp icmp --icmp parameter-problem -j terima -a ufw-before-input -p icmp --cmp echo- echo- echo- Permintaan -J Terima
Simpan file, setelah Anda selesai.
Jika Anda perlu mengatur ulang UFW, menghapus semua aturan Anda, Anda dapat melakukannya melalui perintah Linux berikut.
# UFW Reset
Konfigurasikan NAT dengan UFW
Jika Anda ingin mematikan koneksi dari antarmuka eksternal ke internal menggunakan UFW. Maka Anda bisa melakukan ini dengan mengedit /etc/default/ufw
Dan /etc/ufw/sebelumnya.aturan
mengajukan.
Pertama, buka /etc/default/ufw
File menggunakan editor nano:
# nano/etc/default/ufw
Ubah baris berikut:
Default_forward_policy = "terima"
Selanjutnya, Anda juga perlu mengizinkan penerusan IPv4. Anda dapat melakukan ini dengan mengedit /etc/ufw/sysctl.conf
mengajukan:
# nano/etc/ufw/sysctl.conf
Ubah baris berikut:
net/ipv4/ip_forward = 1
Selanjutnya, Anda perlu menambahkan NAT ke file konfigurasi UFW. Anda dapat melakukan ini dengan mengedit /etc/ufw/sebelumnya.aturan
mengajukan:
# nano/etc/ufw/sebelumnya.aturan
Tambahkan baris berikut sebelum aturan filter:
Aturan tabel # nat *nat: postrouting accept [0: 0] # Forward Traffic melalui eth0 -Ubah agar cocok dengan Anda -antarmuka -a postrouting -s 192.168.1.0/24 -O eth0 -j Masquerade # Jangan hapus baris 'komit' atau aturan tabel nat ini tidak akan # diproses komit. Simpan file saat Anda selesai. Kemudian restart UFW dengan perintah Linux berikut: UFW Nonaktifkan UFW Aktifkan
Konfigurasikan Penerusan Port dengan UFW
Jika Anda ingin meneruskan lalu lintas dari IP publik misalnya. 150.129.148.155
Port 80 dan 443 ke server internal lain dengan alamat IP 192.168.1.120. Maka Anda bisa melakukan ini dengan mengedit /etc/default/sebelumnya.aturan
:
# nano/etc/default/sebelumnya.aturan
Ubah file seperti yang ditunjukkan di bawah ini:
: Prerouting accept [0: 0] -a prerouting -i eth0 -d 150.129.148.155 -P TCP - -DPOR 80 -J DNAT ---SHETINATION 192.168.1.120: 80 -a prerouting -i eth0 -d 150.129.148.155 -P TCP -DPOR 443 -J DNAT - -to -Destination 192.168.1.120: 443 -a postrouting -s 192.168.1.0/24 ! -D 192.168.1.0/24 -J Masquerade
Selanjutnya, restart UFW dengan perintah berikut:
# UFW Nonaktifkan # UFW Aktifkan
Selanjutnya, Anda juga perlu mengizinkan port 80 dan 443. Anda dapat melakukan ini dengan menjalankan perintah berikut:
# UFW Izinkan TCP Proto dari APA PUN KE 150.129.148.155 Port 80 # UFW Izinkan Proto TCP dari semua hingga 150.129.148.155 Port 443
Tutorial Linux Terkait:
- Hal -hal yang harus diinstal pada ubuntu 20.04
- Hal -hal yang harus dilakukan setelah menginstal ubuntu 20.04 FOSSA FOSSA Linux
- Hal -hal yang harus diinstal pada Ubuntu 22.04
- Pengantar Otomatisasi Linux, Alat dan Teknik
- Cara ping ipv6 alamat di linux
- Hal -hal yang harus dilakukan setelah menginstal ubuntu 22.04 Jammy Jellyfish…
- Ubuntu 20.04 Panduan
- Ubuntu 20.04 trik dan hal -hal yang mungkin tidak Anda ketahui
- Unduh Linux
- Cara ssh ke alamat ipv6 di linux