50% rabat alle planer, begrænset tid. Start kl $2.48/mo
9 min tilbage
Sikkerhed og netværk

UFW-kommando forklaret: Sådan installeres, aktiveres og administreres firewallregler

Ada Lovegood By Ada Lovegood 9 min læst Opdateret 23. februar 2025
ufw kommando syntaks

Hvis du er en sysadmin, har der helt sikkert været øjeblikke i din karriere, hvor du ville ønske, at du havde et kraftfuldt sikkerhedssystem, der er nemt at konfigurere og administrere uden at skulle dykke ned i komplekse iptables regler. UFW, eller Ukompliceret firewall er et fantastisk netværkssikkerhedsværktøj, der udfylder dette hul ved at tilbyde en ligetil grænseflade. UFW giver dig mulighed for at kontrollere din servers firewall-indstillinger med enkle kommandoer.

I denne UFW-tutorial vil vi lede dig gennem alt, hvad du behøver at vide om UFW, fra installation til avanceret konfiguration. Vi vil dække, hvordan man aktiverer og deaktiverer UFW, forstår dets syntaks og anvender praktiske eksempler på almindelige scenarier. Ved slutningen af ​​denne UFW-tutorial har du en solid forståelse af, hvordan du bruger UFW til effektivt at beskytte din server.

UFW installation

Selvom du er ny til firewall-administration, kan du nemt installere UFW, da installationsprocessen er ret ligetil. Her er en trin-for-trin UFW-tutorial for at få den op at køre på din server.

Trin 1: Opdater din pakkeliste

Før du installerer ny software, er det en god praksis at opdatere din pakkeliste.

sudo apt update

Trin 2: Installer UFW

Du kan installere UFW med en simpel kommando:

sudo apt install ufw

Trin 3: Bekræft installationen

Nu hvor installationen er færdig, kan du kontrollere, om installationen er lykkedes. Du kan kontrollere versionen af ​​UFW-installationen ved at køre:

ufw version

Trin 4: Indledende konfiguration

Før du aktiverer UFW, er det vigtigt at foretage en indledende konfiguration. På denne måde kan du sikre dig, at den opfører sig som forventet, når du aktiverer den. Et af de mest kritiske trin er at indstille standardpolitikkerne. Som standard er UFW konfigureret til at afvise alle indgående forbindelser og tillade alle udgående forbindelser. Du kan bruge følgende kommando til at bekræfte eller indstille disse standardindstillinger:

sudo ufw default deny incoming
sudo ufw default allow outgoing

Trin 5: Aktiver UFW

Aktivering af UFW aktiverer firewallen med dine definerede regler og standardpolitikker. For at aktivere UFW skal du køre følgende kommando:

sudo ufw enable

Trin 6: Kontrol af UFW-status

Du kan se status for UFW og de regler, der i øjeblikket anvendes, ved at bruge følgende kommando:

sudo ufw status

Ved at følge denne UFW-tutorial kan du med succes installere og aktivere UFW på din server. Denne indledende opsætning gør yderligere konfigurationer nemme. UFW er så tilpasselig og giver dig mulighed for at tilføje specifikke regler for at tillade eller blokere trafik efter behov.

Grundlæggende UFW-kommandoer og syntaks

UFW er designet til at være let at bruge; det er derfor, det har enkle kommandoer og en klar syntaks, der forenkler firewall-styring. At forstå disse grundlæggende kommandoer og deres syntaks hjælper dig meget med at konfigurere og vedligeholde din servers firewall. I det sidste afsnit af vores UFW-tutorial dækkede vi aktivering af UFW. Så lad os starte dette afsnit med kommandoen, der giver dig mulighed for at deaktivere UFW på dit system.

Deaktivering af UFW

Af fejlfindings- eller vedligeholdelsesårsager skal du muligvis deaktivere UFW. Denne kommando gør det for dig:

sudo ufw disable

Kontrollerer UFW-status

Hvis du jævnligt tjekker status for UFW, ved du, hvilke regler der er aktive i øjeblikket. Så du kan sikre dig, at firewallen fungerer, som du forventer. Du kan kontrollere status for UFW med følgende UFW-kommando:

sudo ufw status

Du kan bruge den verbose indstilling efter denne kommando for at få flere detaljer om UFW-status.

sudo ufw status verbose

Tillad trafik

En af UFW's primære funktioner er at tillade eller afvise trafik baseret på dine sikkerhedskrav. Hvis du vil tillade trafik gennem en specifik port, skal du bruge kommandoen allow efterfulgt af portnummeret og protokollen (tcp/udp). Her er et eksempel:

sudo ufw allow 22/tcp

Denne kommando tillader indgående SSH-forbindelser på port 22 ved hjælp af TCP-protokollen.

Afvisning af trafik

Tilsvarende skal du bruge kommandoen deny for at blokere trafik.

sudo ufw deny 23/tcp

Denne kommando blokerer indgående Telnet-forbindelser på port 23 ved hjælp af TCP-protokollen.

Tillad trafik efter IP-adresse

UFW giver dig endda mulighed for at tillade eller afvise trafik fra specifikke IP-adresser. På denne måde kan du have mere specifikke sikkerhedsregler. Her er et eksempel:

sudo ufw allow from 192.168.1.10

Afvisning af trafik efter IP-adresse

At nægte trafik baseret på IP-adresse er lige så ligetil som den sidste kommando. Her er et eksempel på, hvordan du kan gøre det:

sudo ufw deny from 10.0.0.0/8

Håndtering af UFW-regler

Når du arbejder med UFW, vil du måske tilføje, ændre eller fjerne regler. Lad os se, hvilke UFW-kommandoer, der giver dig mulighed for at gøre det. Lad os først begynde med at tilføje en ny regel. For at tilføje en ny regel til UFW, kan du blot bruge tillade eller nægte UFW-kommandoer, som vi forklarede tidligere. Fjernelse af en regel omfatter dog flere trin. For at fjerne en regel skal du først liste de nummererede regler. Dette trin er vigtigt, fordi du skal identificere den specifikke regel, du vil slette. Følgende kommando viser nummererede regler for dig:

sudo ufw status numbered

Derefter kan du slette reglen ved at angive dens nummer:

sudo ufw delete 1

Genindlæser UFW

Når du foretager ændringer i UFW-regler, er det en god idé at genindlæse firewallen. Følgende UFW-kommando genindlæser UFW for dig:

sudo ufw reload

Denne kommando genbruger alle regler uden at skulle deaktivere og genaktivere firewallen.

Nulstilling af UFW

Der er en UFW-kommando, der giver dig mulighed for at starte forfra eller fjerne alle eksisterende regler. Men husk, at hvis du nulstiller UFW, vil det blive deaktiveret, og alle regler vil blive slettet. Følgende UFW-kommando nulstiller UFW:

sudo ufw reset

At lære disse grundlæggende UFW-kommandoer og forstå deres syntaks er afgørende for effektiv firewall-styring. I de næste afsnit vil vi dykke dybere ned i avancerede konfigurationer og bruge cases, der yderligere kan forbedre din servers sikkerhed.

Kombination af UFW med andre sikkerhedsværktøjer

UFW er et kraftfuldt værktøj til at administrere din firewall. Men du har chancen for at kombinere det med andre sikkerhedsværktøjer for at få mest muligt ud af det. Et sådant værktøj er fail2ban, som hjælper med at forhindre brute force-angreb ved at overvåge logfiler og forbyde IP-adresser, der viser ondsindede tegn. Her er hvordan du kan integrere UFW med fail2ban for at forbedre din sikkerhedsopsætning.

fail2ban er et sikkerhedsværktøj, der er i stand til at scanne logfiler for mønstre af mislykkede loginforsøg eller andre mistænkelige aktiviteter. Efter at have fundet mistænkelige mønstre, kan den automatisk opdatere firewall-reglerne for at blokere de fornærmende IP-adresser. Kombinationen af ​​UFW og Fail2ban kan være virkelig nyttig til at forsvare sig mod gentagne brute-force login forsøg.

Installerer fail2ban

For at installere fail2ban skal du køre følgende kommando på din server:

sudo apt-get install fail2ban

Konfigurerer fail2ban med UFW

Nu vil du lære, hvordan du konfigurerer fail2ban til at arbejde med UFW.

Trin 1: Opret en lokal fængselskonfiguration

Standardkonfigurationsfilen for fail2ban er placeret på /etc/fail2ban/jail.conf. Det anbefales dog at oprette en lokal kopi af denne fil for at undgå at overskrive dine indstillinger, når fail2ban opdateres. Her kan du kopiere konfigurationsfilen:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Trin 2: Rediger fængselskonfigurationen

Åbn jail.local fil i din foretrukne teksteditor med følgende kommando:

sudo nano /etc/fail2ban/jail.local

I denne fil skal du finde [MISLIGHOLDELSE] sektion og indstil bantime, finde tid, og maxretry parametre. Her er en liste over, hvad hver af disse parametre viser:

  • Bantime: Styrer hvor længe en IP er forbudt.
  • Findtid: Viser tidsvinduet, hvor mislykkede forsøg tælles.
  • Maxforsøg: Viser antallet af tilladte fejl før et forbud.

Du kan f.eks. indstille disse parametre som følger:

[DEFAULT]
bantime = 600
findtime = 600
maxretry = 5

Trin 3: Aktiver UFW i Jail Configuration

Find [sshd] sektionen (eller enhver anden tjeneste, du ønsker at beskytte) i jail.local fil. Sørg nu for, at aktiveret er sat til sand, og angiv, at UFW skal bruges til at forbyde:

[sshd]
enabled = true
banaction = ufw
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 5

Denne konfiguration er nødvendig for at sikre, at fail2ban overvåger SSH-tjenesten og opdaterer UFW-regler for at forbyde ondsindede IP-adresser.

Start og aktivering af fail2ban

Efter konfiguration af fail2ban, start tjenesten og aktiver den til at køre ved opstart:

sudo systemctl start fail2ban
sudo systemctl enable fail2ban

Tjek nu status for fail2ban for at sikre, at den kører korrekt:

sudo systemctl status fail2ban

Fordele ved at kombinere UFW og fail2ban

Ved at integrere fail2ban med UFW kan du have en lagdelt sikkerhedstilgang. UFW giver en ligetil måde at administrere firewall-regler på, og fail2ban tilføjer dynamisk beskyttelse ved at forbyde IP-adresser, der viser ondsindet adfærd. Dette effektive teamwork reducerer risikoen for brute-force-angreb og sørger for, at din server forbliver sikker.

Afslut

I denne UFW-tutorial har vi gennemgået, hvordan UFW kan være et fantastisk værktøj til at forbedre systemsikkerheden og gøre firewall-administration let. Vi leverede en nem at følge installations- og konfigurationsproces til brug af UFW. Vi forklarede også, hvordan brug af UFW med andre sikkerhedsværktøjer som fail2ban kan gøre processen endnu mere optimal.

FAQ

Hvordan kan jeg fjerne UFW-regel, som jeg har tilføjet?

For at fjerne en specifik UFW-regel skal du bruge kommandoen ufw delete efterfulgt af den regel, du vil fjerne. For eksempel, hvis du vil fjerne en regel, der tillader trafik på port 80 (HTTP), skal du bruge følgende kommando:

sudo ufw delete allow 80/tcp

Er UFW bedre end iptables?

UFW gør firewall-administration enkel med en lettere syntaks og brugervenlige kommandoer. Dette gør det til et ideelt valg for begyndere. iptables tilbyder på den anden side mere detaljerede kontrol- og tilpasningsmuligheder. Det er derfor, det er velegnet til avancerede brugere, der har brug for meget specifikke firewall-regler.

Hvad er bedre, Firewalld eller UFW?

UFW er lettere for begyndere, da det har enkle kommandoer. Den er ideel til simple konfigurationer. Firewalld tilbyder mere avancerede funktioner og fleksibilitet, der gør det til et bedre værktøj til komplekse miljøer og dynamiske firewallregler. Valget afhænger af dine specifikke behov og kendskab til hvert værktøj.

Hvad er den bedste firewall til Ubuntu?

Den bedste firewall til Ubuntu afhænger af dine behov. UFW er standard og anbefalet mulighed for de fleste brugere, fordi den er enkel og nem at bruge. For mere avancerede konfigurationer giver iptables detaljeret kontrol over firewall-regler. Firewalld er en anden robust mulighed, der tilbyder dynamisk styring af firewallregler. Du kan vælge UFW til ligetil opgaver og overveje iptables eller Firewalld til mere komplekse krav.

Dele

Mere fra bloggen

Fortsæt med at læse.

Et Cloudzy-titelbillede til en MikroTik L2TP VPN-guide, der viser en bærbar computer, der forbinder til et serverrack via en glødende blå og guld digital tunnel med skjoldikoner.
Sikkerhed og netværk

MikroTik L2TP VPN-opsætning (med IPsec): RouterOS Guide (2026)

I denne MikroTik L2TP VPN-opsætning håndterer L2TP tunneleringen, mens IPsec håndterer kryptering og integritet; parring af dem giver dig indbygget klientkompatibilitet uden tredjeparts alder

Rexa CyrusRexa Cyrus 9 min læst
Terminalvindue, der viser SSH-advarselsmeddelelse om ændring af fjernværtsidentifikation, med Fix Guide-titel og Cloudzy-branding på mørk blågrøn baggrund.
Sikkerhed og netværk

Advarsel: Fjernværtsidentifikation er ændret, og hvordan man løser det

SSH er en sikker netværksprotokol, der skaber en krypteret tunnel mellem systemerne. Det er stadig populært blandt udviklere, der har brug for fjernadgang til computere uden at kræve en grafi

Rexa CyrusRexa Cyrus 10 min læst
DNS-server fejlfindingsvejledning illustration med advarselssymboler og blå server på mørk baggrund for Linux-navneopløsningsfejl
Sikkerhed og netværk

Midlertidig fejl i navneopløsning: Hvad betyder det, og hvordan fikser man det?

Mens du bruger Linux, kan du støde på en midlertidig fejl i navneopløsningsfejl, når du forsøger at få adgang til websteder, opdatere pakker eller udføre opgaver, der kræver en internetforbindelse

Rexa CyrusRexa Cyrus 12 min læst

Klar til at implementere? Fra $2,48/md.

Uafhængig sky, siden 2008. AMD EPYC, NVMe, 40 Gbps. 14 dages pengene tilbage.