50% rabat alle planer, begrænset periode. Fra kun $2.48/mo
9 min tilbage
Sikkerhed og netværk

UFW-kommando forklaret: Installation, aktivering og styring af firewallregler

Ada Lovegood By Ada Lovegood 9 min læsning Opdateret 23. februar 2025
ufw kommandosyntaks

Hvis du er systemadministrator, har der helt sikkert været øjeblikke i din karriere, hvor du ønskede, at du havde et kraftigt sikkerhedssystem, der er let at konfigurere og administrere uden at skulle dykke ned i komplekse iptables-regler. UFW, eller Ukompliceret Firewall er et glimrende netværkssikkerhedsværktøj, der udfylder dette hul ved at tilbyde en ligetil grænseflade. UFW giver dig mulighed for at styre din servers firewall-indstillinger med enkle kommandoer.

I denne UFW-vejledning gennemgår vi alt, hvad du skal vide om UFW, fra installation til avanceret konfiguration. Vi dækker, hvordan du aktiverer og deaktiverer UFW, forstår dens syntaks og anvender praktiske eksempler til almindelige situationer. Ved slutningen af denne UFW-vejledning har du en solid forståelse af, hvordan du bruger UFW til effektivt at beskytte din server.

UFW-installation

Selv hvis du er ny til firewall-administration, kan du nemt installere UFW, da installationsprocessen er ligetil. Her er en trin-for-trin UFW-vejledning til at få det op at køre på din server.

Trin 1: Opdater din pakkeliste

Før du installerer ny software, er det en god praksis at opdatere din pakkeliste.

sudo apt update

Trin 2: Installér UFW

Du kan installere UFW med en simpel kommando:

sudo apt install ufw

Trin 3: Bekræft installationen

Nu hvor installationen er fuldført, kan du kontrollere, om installationen er lykkedes. Du kan kontrollere versionen af UFW ved at køre:

ufw version

Trin 4: Indledende konfiguration

Før du aktiverer UFW, er det vigtigt at foretage en indledende konfiguration. På denne måde kan du sikre, at det opfører sig som forventet, når du aktiverer det. Et af de vigtigste trin er at indstille standardpolitikkerne. Som standard er UFW konfigureret til at afvise alle indgående forbindelser og tillade alle udgående forbindelser. Du kan bruge følgende kommando til at bekræfte eller indstille disse standarder:

sudo ufw default deny incoming
sudo ufw default allow outgoing

Trin 5: Aktivér UFW

Aktivering af UFW sætter firewall i gang med dine definerede regler og standardpolitikker. For at aktivere UFW skal du køre følgende kommando:

sudo ufw enable

Trin 6: Kontrol af UFW-status

Du kan se status for UFW og de regler, der i øjeblikket er aktive, ved hjælp af følgende kommando:

sudo ufw status

Ved at følge denne UFW-guide kan du installere og aktivere UFW på din server. Dette grundlæggende opsæt gør yderligere konfigurationer nemme. UFW er meget fleksibel og giver dig mulighed for at tilføje specifikke regler for at tillade eller blokere trafik efter behov.

Grundlæggende UFW-kommandoer og syntaks

UFW er designet til at være let at bruge; det er derfor, det har enkle kommandoer og en klar syntaks, der forenkler firewall-administration. En forståelse af disse grundlæggende kommandoer og deres syntaks hjælper dig meget med at konfigurere og vedligeholde din servers firewall. I det sidste afsnit af vores UFW-guide dækkede vi aktivering af UFW. Lad os derfor starte dette afsnit med kommandoen, der giver dig mulighed for at deaktivere UFW på dit system.

Deaktivering af UFW

Af årsager til fejlfinding eller vedligeholdelse kan du have behov for at deaktivere UFW. Denne kommando gør det for dig:

sudo ufw disable

Kontrol af UFW-status

Hvis du regelmæssigt tjekker status for UFW, ved du, hvilke regler der i øjeblikket er aktive. På denne måde kan du sikre dig, at firewall fungerer, som du forventer det. Du kan kontrollere status for UFW med følgende UFW-kommando:

sudo ufw status

Du kan bruge verbose-indstillingen efter denne kommando for at få flere detaljer om UFW-status.

sudo ufw status verbose

Tillader trafik

En af UFW's primære funktioner er at tillade eller nægte trafik baseret på dine sikkerhedskrav. Hvis du vil tillade trafik gennem en bestemt port, skal du bruge allow-kommandoen efterfulgt af portnummeret og protokollen (tcp/udp). Her er et eksempel:

sudo ufw allow 22/tcp

Denne kommando tillader indgående SSH-forbindelser på port 22 ved hjælp af TCP-protokollen.

Afvisning af trafik

For at blokere trafik skal du på samme måde bruge deny-kommandoen.

sudo ufw deny 23/tcp

Denne kommando blokerer indgående Telnet-forbindelser på port 23 ved hjælp af TCP-protokollen.

Tilladelse af trafik efter IP-adresse

UFW giver dig endda mulighed for at tillade eller nægte trafik fra specifikke IP-adresser. På denne måde kan du have mere specifikke sikkerhedsregler. Her er et eksempel:

sudo ufw allow from 192.168.1.10

Blokering af trafik efter IP-adresse

Blokering af trafik baseret på IP-adresse er lige så ligetil som den forrige kommando. Her er et eksempel på, hvordan du gør det:

sudo ufw deny from 10.0.0.0/8

Administration af UFW-regler

Når du arbejder med UFW, kan du have behov for at tilføje, ændre eller fjerne regler. Lad os se, hvilke UFW-kommandoer der giver dig mulighed for det. Først skal vi starte med at tilføje en ny regel. For at tilføje en ny regel til UFW kan du simpelt hen bruge de allow- eller deny-kommandoer, som vi forklarede tidligere. Imidlertid omfatter fjernelse af en regel flere trin. For at fjerne en regel skal du først liste de nummererede regler. Dette trin er vigtigt, fordi du skal identificere den specifikke regel, du vil slette. Følgende kommando vil liste nummererede regler for dig:

sudo ufw status numbered

Derefter kan du slette reglen ved at angive dens nummer:

sudo ufw delete 1

Genindlæser UFW

Når du foretager ændringer i UFW-regler, er det en god idé at genindlæse firewall. Følgende UFW-kommando genindlæser UFW for dig:

sudo ufw reload

Denne kommando genudslutter alle regler uden behov for at deaktivere og genaktivere firewall.

Nulstiller UFW

Der er en UFW-kommando, der giver dig mulighed for at starte forfra eller fjerne alle eksisterende regler. Men husk, at hvis du nulstiller UFW, vil det blive deaktiveret, og alle regler vil blive slettet. Følgende UFW-kommando nulstiller UFW:

sudo ufw reset

Det er vigtigt at forstå disse grundlæggende UFW-kommandoer og deres syntaks for at kunne administrere din firewall effektivt. I de næste afsnit vil vi gå dybere ind i avancerede konfigurationer og use cases, der kan øge din servers sikkerhed yderligere.

Kombiner UFW med andre sikkerhedsværktøjer

UFW er et kraftfuldt værktøj til at administrere din firewall. Men du kan få meget mere ud af det ved at kombinere det med andre sikkerhedsværktøjer. Et sådan værktøj er fail2ban, som beskytter mod brute force-angreb ved at overvåge logfiler og blokere IP-adresser, der viser tegn på ondsindede aktiviteter. Her er, hvordan du integrerer UFW med fail2ban for at styrke din sikkerhedskonfiguration.

fail2ban er et sikkerhedsværktøj, der kan scanne logfiler for mønstre af mislykkede loginattempts eller anden mistænkelig aktivitet. Når det finder mistænkelige mønstre, kan det automatisk opdatere firewallregler for at blokere de pågældende IP-adresser. Kombinationen af UFW og fail2ban er særlig effektiv til at forsvare dig mod gentagne brute-force loginattempts.

Installerer fail2ban

Kør følgende kommando på din server for at installere fail2ban:

sudo apt-get install fail2ban

Konfigurer fail2ban med UFW

Nu lærer du, hvordan du konfigurerer fail2ban til at arbejde sammen med UFW.

Trin 1: Opret en lokal jailkonfiguration

Standardkonfigurationsfilen for fail2ban ligger i /etc/fail2ban/jail.conf. Det anbefales dog at oprette en lokal kopi af denne fil for at undgå at overskrive dine indstillinger, når fail2ban opdateres. Her kan du kopiere konfigurationsfilen:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Trin 2: Rediger jailkonfigurationen

Åbn jail.local filen i din foretrukne teksteditor med følgende kommando:

sudo nano /etc/fail2ban/jail.local

Find [DEFAULT] afsnittet i denne fil og angiv udelukkelsestid, find tid, og maxretry parametrene. Her er en liste over, hvad hver parameter betyder:

  • Bantime: Bestemmer, hvor længe en IP-adresse bliver blokeret.
  • Findtid: Viser tidsvinduet, hvor mislykkes loginattempts tælles.
  • Maksantalprovinger: Angiver, hvor mange mislykkede forsøg der skal til, før en IP-adresse bliver blokeret.

Du kan f.eks. angive disse parametre sådan:

[DEFAULT]
bantime = 600
findtime = 600
maxretry = 5

Trin 3: Aktivér UFW i jailkonfigurationen

Find the [sshd] afsnittet (eller anden tjeneste, du vil beskytte) i jail.local filen. Kontrollér, at enabled er sat til true, og specificer, at UFW skal bruges til at blokere:

[sshd]
enabled = true
banaction = ufw
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 5

Denne konfiguration sikrer, at fail2ban overvåger SSH-tjenesten og opdaterer UFW-regler for at blokere ondsindede IP-adresser.

Start og aktivér fail2ban

Når du har konfigureret fail2ban, skal du starte tjenesten og aktivere den til at køre ved opstart:

sudo systemctl start fail2ban
sudo systemctl enable fail2ban

Kontroller nu status for fail2ban for at sikre, at den kører korrekt:

sudo systemctl status fail2ban

Fordele ved at kombinere UFW og fail2ban

Integration af fail2ban med UFW giver dig mulighed for at have en lagdelt sikkerhedstilgang. UFW giver en ligetil måde at administrere firewallregler, og fail2ban tilføjer dynamisk beskyttelse ved at blokere IP-adresser, der viser ondsindet adfærd. Dette effektive samarbejde reducerer risikoen for brute-force-angreb og sikrer, at din server forbliver sikker.

Opsummering

I denne UFW-vejledning har vi gennemgået, hvordan UFW kan være et glimrende værktøj til at forbedre systemsikkerheden og gøre firewallstyring nem. Vi gav en let-at-følge installerings- og konfigurationsproces for brug af UFW. Vi forklarede også, hvordan brug af UFW sammen med andre sikkerhedsværktøjer som fail2ban kan gøre processen endnu mere optimal.

Ofte stillede spørgsmål

Hvordan fjerner jeg en UFW-regel, som jeg har tilføjet?

For at fjerne en bestemt UFW-regel skal du bruge kommandoen ufw delete efterfulgt af den regel, du vil fjerne. Hvis du f.eks. vil fjerne en regel, der tillader trafik på port 80 (HTTP), ville du bruge følgende kommando:

sudo ufw delete allow 80/tcp

Er UFW bedre end iptables?

UFW gør firewallstyring enkel med en lettere syntaks og brugervenlige kommandoer. Det gør det til et ideelt valg for begyndere. iptables tilbyder derimod mere detaljeret kontrol og tilpasningsmuligheder. Derfor er det egnet for avancerede brugere, der har brug for meget specifikke firewallregler.

Hvilken er bedre, Firewalld eller UFW?

UFW er lettere for begyndere, da det har ligetil kommandoer. Det er ideelt til simple konfigurationer. Firewalld tilbyder mere avancerede funktioner og fleksibilitet, som gør det til et bedre værktøj til komplekse miljøer og dynamiske firewallregler. Valget afhænger af dine specifikke behov og kendskab til hvert værktøj.

Hvad er den bedste firewall til Ubuntu?

Den bedste firewall til Ubuntu afhænger af dine behov. UFW er standardindstillingen og det anbefalede valg for de fleste brugere, fordi det er simpelt og nem at bruge. Til mere avancerede konfigurationer giver iptables detaljeret kontrol over firewallregler. Firewalld er en anden robust mulighed, der tilbyder dynamisk styring af firewallregler. Du kan vælge UFW til ligetil opgaver og overveje iptables eller Firewalld til mere komplekse krav.

Del

Mere fra bloggen

Læs videre.

Et Cloudzy titelbillede til en MikroTik L2TP VPN-guide, der viser en bærbar computer, der forbinder til en serverracks via en glødende blå og guld digital tunnel med skjold-ikoner.
Sikkerhed og netværk

MikroTik L2TP VPN-opsætning (med IPsec): RouterOS-guide (2026)

I denne MikroTik L2TP VPN-opsætning håndterer L2TP tunneleringen, mens IPsec håndterer kryptering og integritet. At kombinere dem giver dig native klientkompatibilitet uden tredjepartsafhængigheder.

Rexa CyrusRexa Cyrus 9 min læsning
Terminalvindue med SSH-advarsel om ændring af fjernværtsidentifikation. Overskriften er 'Retteguide' og Cloudzy-branding vises på mørk blågrøn baggrund.
Sikkerhed og netværk

Advarsel: Fjernværtsidentifikation er ændret – Sådan repareres det

SSH er en sikker netværksprotokol, der opretter en krypteret tunnel mellem systemer. Den er stadig populær blandt udvikler, der har brug for fjernadgang til computere uden at skulle bruge en grafisk grænseflade.

Rexa CyrusRexa Cyrus 10 min læsning
DNS-serverens fejlfindingguide illustration med advarselssymboler og blå server på mørk baggrund til Linux-navneopløsningsfejl.
Sikkerhed og netværk

Midlertidig fejl i navneopløsning: Hvad betyder det, og hvordan repareres det?

Når du bruger Linux, kan du støde på en midlertidig fejl i navneopløsning, når du forsøger at få adgang til websteder, opdatere pakker eller udføre opgaver, der kræver internetforbindelse.

Rexa CyrusRexa Cyrus 12 min læsning

Klar til at implementere? Fra $2,48/mdr.

Uafhængig cloud siden 2008. AMD EPYC, NVMe, 40 Gbps. 14-dages pengene-tilbage-garanti.