Hvis du er systemadministrator, har der helt sikkert været øjeblikke i din karriere, hvor du ønskede, at du havde et kraftigt sikkerhedssystem, der er let at konfigurere og administrere uden at skulle dykke ned i komplekse iptables-regler. UFW, eller Ukompliceret Firewall er et glimrende netværkssikkerhedsværktøj, der udfylder dette hul ved at tilbyde en ligetil grænseflade. UFW giver dig mulighed for at styre din servers firewall-indstillinger med enkle kommandoer.
I denne UFW-vejledning gennemgår vi alt, hvad du skal vide om UFW, fra installation til avanceret konfiguration. Vi dækker, hvordan du aktiverer og deaktiverer UFW, forstår dens syntaks og anvender praktiske eksempler til almindelige situationer. Ved slutningen af denne UFW-vejledning har du en solid forståelse af, hvordan du bruger UFW til effektivt at beskytte din server.
UFW-installation
Selv hvis du er ny til firewall-administration, kan du nemt installere UFW, da installationsprocessen er ligetil. Her er en trin-for-trin UFW-vejledning til at få det op at køre på din server.
Trin 1: Opdater din pakkeliste
Før du installerer ny software, er det en god praksis at opdatere din pakkeliste.
sudo apt update
Trin 2: Installér UFW
Du kan installere UFW med en simpel kommando:
sudo apt install ufw
Trin 3: Bekræft installationen
Nu hvor installationen er fuldført, kan du kontrollere, om installationen er lykkedes. Du kan kontrollere versionen af UFW ved at køre:
ufw version
Trin 4: Indledende konfiguration
Før du aktiverer UFW, er det vigtigt at foretage en indledende konfiguration. På denne måde kan du sikre, at det opfører sig som forventet, når du aktiverer det. Et af de vigtigste trin er at indstille standardpolitikkerne. Som standard er UFW konfigureret til at afvise alle indgående forbindelser og tillade alle udgående forbindelser. Du kan bruge følgende kommando til at bekræfte eller indstille disse standarder:
sudo ufw default deny incoming
sudo ufw default allow outgoing
Trin 5: Aktivér UFW
Aktivering af UFW sætter firewall i gang med dine definerede regler og standardpolitikker. For at aktivere UFW skal du køre følgende kommando:
sudo ufw enable
Trin 6: Kontrol af UFW-status
Du kan se status for UFW og de regler, der i øjeblikket er aktive, ved hjælp af følgende kommando:
sudo ufw status
Ved at følge denne UFW-guide kan du installere og aktivere UFW på din server. Dette grundlæggende opsæt gør yderligere konfigurationer nemme. UFW er meget fleksibel og giver dig mulighed for at tilføje specifikke regler for at tillade eller blokere trafik efter behov.
Grundlæggende UFW-kommandoer og syntaks
UFW er designet til at være let at bruge; det er derfor, det har enkle kommandoer og en klar syntaks, der forenkler firewall-administration. En forståelse af disse grundlæggende kommandoer og deres syntaks hjælper dig meget med at konfigurere og vedligeholde din servers firewall. I det sidste afsnit af vores UFW-guide dækkede vi aktivering af UFW. Lad os derfor starte dette afsnit med kommandoen, der giver dig mulighed for at deaktivere UFW på dit system.
Deaktivering af UFW
Af årsager til fejlfinding eller vedligeholdelse kan du have behov for at deaktivere UFW. Denne kommando gør det for dig:
sudo ufw disable
Kontrol af UFW-status
Hvis du regelmæssigt tjekker status for UFW, ved du, hvilke regler der i øjeblikket er aktive. På denne måde kan du sikre dig, at firewall fungerer, som du forventer det. Du kan kontrollere status for UFW med følgende UFW-kommando:
sudo ufw status
Du kan bruge verbose-indstillingen efter denne kommando for at få flere detaljer om UFW-status.
sudo ufw status verbose
Tillader trafik
En af UFW's primære funktioner er at tillade eller nægte trafik baseret på dine sikkerhedskrav. Hvis du vil tillade trafik gennem en bestemt port, skal du bruge allow-kommandoen efterfulgt af portnummeret og protokollen (tcp/udp). Her er et eksempel:
sudo ufw allow 22/tcp
Denne kommando tillader indgående SSH-forbindelser på port 22 ved hjælp af TCP-protokollen.
Afvisning af trafik
For at blokere trafik skal du på samme måde bruge deny-kommandoen.
sudo ufw deny 23/tcp
Denne kommando blokerer indgående Telnet-forbindelser på port 23 ved hjælp af TCP-protokollen.
Tilladelse af trafik efter IP-adresse
UFW giver dig endda mulighed for at tillade eller nægte trafik fra specifikke IP-adresser. På denne måde kan du have mere specifikke sikkerhedsregler. Her er et eksempel:
sudo ufw allow from 192.168.1.10
Blokering af trafik efter IP-adresse
Blokering af trafik baseret på IP-adresse er lige så ligetil som den forrige kommando. Her er et eksempel på, hvordan du gør det:
sudo ufw deny from 10.0.0.0/8
Administration af UFW-regler
Når du arbejder med UFW, kan du have behov for at tilføje, ændre eller fjerne regler. Lad os se, hvilke UFW-kommandoer der giver dig mulighed for det. Først skal vi starte med at tilføje en ny regel. For at tilføje en ny regel til UFW kan du simpelt hen bruge de allow- eller deny-kommandoer, som vi forklarede tidligere. Imidlertid omfatter fjernelse af en regel flere trin. For at fjerne en regel skal du først liste de nummererede regler. Dette trin er vigtigt, fordi du skal identificere den specifikke regel, du vil slette. Følgende kommando vil liste nummererede regler for dig:
sudo ufw status numbered
Derefter kan du slette reglen ved at angive dens nummer:
sudo ufw delete 1
Genindlæser UFW
Når du foretager ændringer i UFW-regler, er det en god idé at genindlæse firewall. Følgende UFW-kommando genindlæser UFW for dig:
sudo ufw reload
Denne kommando genudslutter alle regler uden behov for at deaktivere og genaktivere firewall.
Nulstiller UFW
Der er en UFW-kommando, der giver dig mulighed for at starte forfra eller fjerne alle eksisterende regler. Men husk, at hvis du nulstiller UFW, vil det blive deaktiveret, og alle regler vil blive slettet. Følgende UFW-kommando nulstiller UFW:
sudo ufw reset
Det er vigtigt at forstå disse grundlæggende UFW-kommandoer og deres syntaks for at kunne administrere din firewall effektivt. I de næste afsnit vil vi gå dybere ind i avancerede konfigurationer og use cases, der kan øge din servers sikkerhed yderligere.
Kombiner UFW med andre sikkerhedsværktøjer
UFW er et kraftfuldt værktøj til at administrere din firewall. Men du kan få meget mere ud af det ved at kombinere det med andre sikkerhedsværktøjer. Et sådan værktøj er fail2ban, som beskytter mod brute force-angreb ved at overvåge logfiler og blokere IP-adresser, der viser tegn på ondsindede aktiviteter. Her er, hvordan du integrerer UFW med fail2ban for at styrke din sikkerhedskonfiguration.
fail2ban er et sikkerhedsværktøj, der kan scanne logfiler for mønstre af mislykkede loginattempts eller anden mistænkelig aktivitet. Når det finder mistænkelige mønstre, kan det automatisk opdatere firewallregler for at blokere de pågældende IP-adresser. Kombinationen af UFW og fail2ban er særlig effektiv til at forsvare dig mod gentagne brute-force loginattempts.
Installerer fail2ban
Kør følgende kommando på din server for at installere fail2ban:
sudo apt-get install fail2ban
Konfigurer fail2ban med UFW
Nu lærer du, hvordan du konfigurerer fail2ban til at arbejde sammen med UFW.
Trin 1: Opret en lokal jailkonfiguration
Standardkonfigurationsfilen for fail2ban ligger i /etc/fail2ban/jail.conf. Det anbefales dog at oprette en lokal kopi af denne fil for at undgå at overskrive dine indstillinger, når fail2ban opdateres. Her kan du kopiere konfigurationsfilen:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Trin 2: Rediger jailkonfigurationen
Åbn jail.local filen i din foretrukne teksteditor med følgende kommando:
sudo nano /etc/fail2ban/jail.local
Find [DEFAULT] afsnittet i denne fil og angiv udelukkelsestid, find tid, og maxretry parametrene. Her er en liste over, hvad hver parameter betyder:
- Bantime: Bestemmer, hvor længe en IP-adresse bliver blokeret.
- Findtid: Viser tidsvinduet, hvor mislykkes loginattempts tælles.
- Maksantalprovinger: Angiver, hvor mange mislykkede forsøg der skal til, før en IP-adresse bliver blokeret.
Du kan f.eks. angive disse parametre sådan:
[DEFAULT] bantime = 600 findtime = 600 maxretry = 5
Trin 3: Aktivér UFW i jailkonfigurationen
Find the [sshd] afsnittet (eller anden tjeneste, du vil beskytte) i jail.local filen. Kontrollér, at enabled er sat til true, og specificer, at UFW skal bruges til at blokere:
[sshd] enabled = true banaction = ufw port = ssh filter = sshd logpath = /var/log/auth.log maxretry = 5
Denne konfiguration sikrer, at fail2ban overvåger SSH-tjenesten og opdaterer UFW-regler for at blokere ondsindede IP-adresser.
Start og aktivér fail2ban
Når du har konfigureret fail2ban, skal du starte tjenesten og aktivere den til at køre ved opstart:
sudo systemctl start fail2ban
sudo systemctl enable fail2ban
Kontroller nu status for fail2ban for at sikre, at den kører korrekt:
sudo systemctl status fail2ban
Fordele ved at kombinere UFW og fail2ban
Integration af fail2ban med UFW giver dig mulighed for at have en lagdelt sikkerhedstilgang. UFW giver en ligetil måde at administrere firewallregler, og fail2ban tilføjer dynamisk beskyttelse ved at blokere IP-adresser, der viser ondsindet adfærd. Dette effektive samarbejde reducerer risikoen for brute-force-angreb og sikrer, at din server forbliver sikker.
Opsummering
I denne UFW-vejledning har vi gennemgået, hvordan UFW kan være et glimrende værktøj til at forbedre systemsikkerheden og gøre firewallstyring nem. Vi gav en let-at-følge installerings- og konfigurationsproces for brug af UFW. Vi forklarede også, hvordan brug af UFW sammen med andre sikkerhedsværktøjer som fail2ban kan gøre processen endnu mere optimal.
Ofte stillede spørgsmål
Hvordan fjerner jeg en UFW-regel, som jeg har tilføjet?
For at fjerne en bestemt UFW-regel skal du bruge kommandoen ufw delete efterfulgt af den regel, du vil fjerne. Hvis du f.eks. vil fjerne en regel, der tillader trafik på port 80 (HTTP), ville du bruge følgende kommando:
sudo ufw delete allow 80/tcp
Er UFW bedre end iptables?
UFW gør firewallstyring enkel med en lettere syntaks og brugervenlige kommandoer. Det gør det til et ideelt valg for begyndere. iptables tilbyder derimod mere detaljeret kontrol og tilpasningsmuligheder. Derfor er det egnet for avancerede brugere, der har brug for meget specifikke firewallregler.
Hvilken er bedre, Firewalld eller UFW?
UFW er lettere for begyndere, da det har ligetil kommandoer. Det er ideelt til simple konfigurationer. Firewalld tilbyder mere avancerede funktioner og fleksibilitet, som gør det til et bedre værktøj til komplekse miljøer og dynamiske firewallregler. Valget afhænger af dine specifikke behov og kendskab til hvert værktøj.
Hvad er den bedste firewall til Ubuntu?
Den bedste firewall til Ubuntu afhænger af dine behov. UFW er standardindstillingen og det anbefalede valg for de fleste brugere, fordi det er simpelt og nem at bruge. Til mere avancerede konfigurationer giver iptables detaljeret kontrol over firewallregler. Firewalld er en anden robust mulighed, der tilbyder dynamisk styring af firewallregler. Du kan vælge UFW til ligetil opgaver og overveje iptables eller Firewalld til mere komplekse krav.