Diskon 50%. semua rencana, waktu terbatas. Mulai pukul $2.48/mo
9 menit lagi
Keamanan & Jaringan

Penjelasan Perintah UFW: Cara Memasang, Mengaktifkan, dan Mengelola Aturan Firewall

Ada Lovegood By Ada Lovegood 9 menit membaca Diperbarui 23 Februari 2025
sintaks perintah ufw

Jika Anda seorang sysadmin, pasti ada saat-saat dalam karir Anda di mana Anda berharap memiliki sistem keamanan yang kuat yang mudah dikonfigurasi dan dikelola, tanpa perlu mempelajari sistem yang rumit. aturan iptables. UFW, atau Firewall Tidak Rumit adalah alat keamanan jaringan hebat yang mengisi kesenjangan ini dengan menawarkan antarmuka sederhana. UFW memungkinkan Anda mengontrol pengaturan firewall server Anda dengan perintah sederhana.

Dalam tutorial UFW ini, kami akan memandu Anda melalui segala hal yang perlu Anda ketahui tentang UFW, mulai dari instalasi hingga konfigurasi lanjutan. Kami akan membahas cara mengaktifkan dan menonaktifkan UFW, memahami sintaksisnya, dan menerapkan contoh praktis pada skenario umum. Di akhir tutorial UFW ini, Anda akan memiliki pemahaman yang kuat tentang cara menggunakan UFW untuk melindungi server Anda secara efektif.

Instalasi UFW

Meskipun Anda baru mengenal manajemen firewall, Anda dapat menginstal UFW dengan mudah karena proses instalasinya cukup mudah. Berikut tutorial UFW langkah demi langkah untuk mengaktifkan dan menjalankannya di server Anda.

Langkah 1: Perbarui Daftar Paket Anda

Sebelum menginstal perangkat lunak baru, sebaiknya perbarui daftar paket Anda.

sudo apt update

Langkah 2: Instal UFW

Anda dapat menginstal UFW dengan perintah sederhana:

sudo apt install ufw

Langkah 3: Verifikasi Instalasi

Sekarang setelah instalasi selesai, Anda dapat memeriksa apakah instalasi telah berhasil. Anda dapat memeriksa versi instalasi UFW dengan menjalankan:

ufw version

Langkah 4: Konfigurasi Awal

Sebelum mengaktifkan UFW, penting untuk melakukan beberapa konfigurasi awal. Dengan cara ini, Anda dapat memastikannya berperilaku seperti yang diharapkan saat Anda mengaktifkannya. Salah satu langkah paling penting adalah menetapkan kebijakan default. Secara default, UFW dikonfigurasi untuk menolak semua koneksi masuk dan mengizinkan semua koneksi keluar. Anda dapat menggunakan perintah berikut untuk memverifikasi atau mengatur default ini:

sudo ufw default deny incoming
sudo ufw default allow outgoing

Langkah 5: Aktifkan UFW

Mengaktifkan UFW akan mengaktifkan firewall dengan aturan dan kebijakan default yang Anda tetapkan. Untuk mengaktifkan UFW, jalankan perintah berikut:

sudo ufw enable

Langkah 6: Memeriksa Status UFW

Anda dapat melihat status UFW dan aturan yang diterapkan saat ini dengan menggunakan perintah berikut:

sudo ufw status

Dengan mengikuti tutorial UFW ini, Anda berhasil menginstal dan mengaktifkan UFW di server Anda. Pengaturan awal ini membuat konfigurasi lebih lanjut menjadi mudah. UFW sangat dapat disesuaikan dan memungkinkan Anda menambahkan aturan khusus untuk mengizinkan atau memblokir lalu lintas sesuai kebutuhan.

Perintah dan Sintaks Dasar UFW

UFW dirancang agar mudah digunakan; itulah mengapa ia memiliki perintah yang jelas dan sintaksis yang jelas yang menyederhanakan manajemen firewall. Memahami perintah dasar ini dan sintaksisnya sangat membantu Anda dalam mengonfigurasi dan memelihara firewall server Anda. Di bagian terakhir tutorial UFW, kami membahas cara mengaktifkan UFW. Jadi, mari kita mulai bagian ini dengan perintah yang memungkinkan Anda menonaktifkan UFW di sistem Anda.

Menonaktifkan UFW

Untuk alasan pemecahan masalah atau pemeliharaan, Anda mungkin perlu menonaktifkan UFW. Perintah ini melakukannya untuk Anda:

sudo ufw disable

Memeriksa Status UFW

Jika Anda rutin memeriksa status UFW, Anda akan mengetahui aturan mana yang sedang aktif. Jadi, Anda dapat memastikan firewall berfungsi sesuai harapan Anda. Anda dapat memeriksa status UFW dengan perintah UFW berikut:

sudo ufw status

Anda dapat menggunakan opsi verbose setelah perintah ini untuk mendapatkan detail lebih lanjut tentang status UFW.

sudo ufw status verbose

Mengizinkan Lalu Lintas

Salah satu fungsi utama UFW adalah mengizinkan atau menolak lalu lintas berdasarkan kebutuhan keamanan Anda. Jika Anda ingin mengizinkan lalu lintas melalui port tertentu, Anda harus menggunakan perintah izinkan diikuti dengan nomor port dan protokol (tcp/udp). Berikut ini contohnya:

sudo ufw allow 22/tcp

Perintah ini mengizinkan koneksi SSH masuk pada port 22 menggunakan protokol TCP.

Menolak Lalu Lintas

Demikian pula, untuk memblokir lalu lintas, Anda harus menggunakan perintah tolak.

sudo ufw deny 23/tcp

Perintah ini memblokir koneksi Telnet masuk pada port 23 menggunakan protokol TCP.

Mengizinkan Lalu Lintas berdasarkan Alamat IP

UFW bahkan memungkinkan Anda mengizinkan atau menolak lalu lintas dari alamat IP tertentu. Dengan cara ini, Anda dapat memiliki aturan keamanan yang lebih spesifik. Berikut ini contohnya:

sudo ufw allow from 192.168.1.10

Menolak Lalu Lintas berdasarkan Alamat IP

Menolak Lalu Lintas berdasarkan alamat IP semudah perintah terakhir. Berikut ini contoh bagaimana Anda dapat melakukannya:

sudo ufw deny from 10.0.0.0/8

Mengelola Aturan UFW

Saat Anda bekerja dengan UFW, Anda mungkin ingin menambah, mengubah, atau menghapus aturan. Mari kita lihat perintah UFW apa yang memungkinkan Anda melakukan itu. Pertama, mari kita mulai dengan menambahkan aturan baru. Untuk menambahkan aturan baru ke UFW, Anda cukup menggunakan perintah izinkan atau tolak UFW yang telah kami jelaskan sebelumnya. Namun, menghapus aturan mencakup lebih banyak langkah. Untuk menghapus aturan, pertama-tama Anda harus membuat daftar aturan yang diberi nomor. Langkah ini penting karena Anda perlu mengidentifikasi aturan spesifik yang ingin Anda hapus. Perintah berikut akan mencantumkan aturan bernomor untuk Anda:

sudo ufw status numbered

Kemudian, Anda dapat menghapus aturan tersebut dengan menentukan nomornya:

sudo ufw delete 1

Memuat ulang UFW

Setiap kali Anda membuat perubahan pada aturan UFW, sebaiknya muat ulang firewall. Perintah UFW berikut memuat ulang UFW untuk Anda:

sudo ufw reload

Perintah ini menerapkan kembali semua aturan tanpa perlu menonaktifkan dan mengaktifkan kembali firewall.

Menyetel ulang UFW

Ada perintah UFW yang memungkinkan Anda untuk memulai kembali atau menghapus semua aturan yang ada. Tapi ingat jika Anda mereset UFW, itu akan dinonaktifkan dan semua aturan akan dihapus. Perintah UFW berikut mengatur ulang UFW:

sudo ufw reset

Mempelajari perintah dasar UFW ini dan memahami sintaksisnya sangat penting untuk manajemen firewall yang efektif. Di bagian selanjutnya, kita akan mendalami konfigurasi lanjutan dan kasus penggunaan yang dapat lebih meningkatkan keamanan server Anda.

Menggabungkan UFW dengan Alat Keamanan Lainnya

UFW adalah alat yang ampuh untuk mengelola firewall Anda. Namun Anda memiliki kesempatan untuk menggabungkannya dengan alat keamanan lain untuk memaksimalkannya. Salah satu alat tersebut adalah fail2ban, yang membantu mencegah serangan brute force dengan memantau log dan melarang alamat IP yang menunjukkan tanda-tanda berbahaya. Inilah cara Anda mengintegrasikan UFW dengan fail2ban untuk meningkatkan pengaturan keamanan Anda.

fail2ban adalah alat keamanan yang mampu memindai file log untuk mencari pola upaya login yang gagal atau aktivitas mencurigakan lainnya. Setelah menemukan pola yang mencurigakan, secara otomatis dapat memperbarui aturan firewall untuk memblokir alamat IP yang melanggar. Kombinasi UFW dan Fail2ban bisa sangat berguna untuk bertahan dari upaya login brute force yang berulang-ulang.

Menginstal fail2ban

Untuk menginstal fail2ban, jalankan perintah berikut di server Anda:

sudo apt-get install fail2ban

Mengonfigurasi fail2ban dengan UFW

Sekarang, Anda akan mempelajari cara mengkonfigurasi fail2ban agar berfungsi dengan UFW.

Langkah 1: Buat Konfigurasi Penjara Lokal

File konfigurasi default untuk fail2ban terletak di /etc/fail2ban/jail.conf. Namun, disarankan untuk membuat salinan lokal dari file ini untuk menghindari menimpa pengaturan Anda ketika fail2ban diperbarui. Di sini, Anda dapat menyalin file konfigurasi:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Langkah 2: Edit Konfigurasi Penjara

Buka jail.local file di editor teks pilihan Anda dengan perintah berikut:

sudo nano /etc/fail2ban/jail.local

Di file ini, temukan [BAWAAN] bagian dan atur bantime, waktu temukan, Dan maxretry parameter. Berikut daftar yang ditunjukkan oleh masing-masing parameter ini:

  • waktu ban: Mengontrol berapa lama suatu IP dilarang.
  • Temukan waktu: Menampilkan jendela waktu di mana upaya yang gagal dihitung.
  • Coba ulang maksimal: Menunjukkan jumlah kegagalan yang diizinkan sebelum pelarangan.

Misalnya, Anda dapat mengatur parameter berikut:

[DEFAULT]
bantime = 600
findtime = 600
maxretry = 5

Langkah 3: Aktifkan UFW di Konfigurasi Penjara

Temukan [sshd] bagian (atau layanan lain yang ingin Anda lindungi) di jail.local mengajukan. Sekarang, pastikan bahwa diaktifkan diatur ke true dan tentukan bahwa UFW harus digunakan untuk pelarangan:

[sshd]
enabled = true
banaction = ufw
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 5

Konfigurasi ini diperlukan untuk memastikan bahwa fail2ban memantau layanan SSH dan memperbarui aturan UFW untuk melarang alamat IP berbahaya.

Memulai dan Mengaktifkan fail2ban

Setelah mengonfigurasi fail2ban, mulai layanan dan aktifkan agar dijalankan saat boot:

sudo systemctl start fail2ban
sudo systemctl enable fail2ban

Sekarang, periksa status fail2ban untuk memastikannya berjalan dengan benar:

sudo systemctl status fail2ban

Manfaat Menggabungkan UFW dan fail2ban

Mengintegrasikan fail2ban dengan UFW memungkinkan Anda memiliki pendekatan keamanan berlapis. UFW menyediakan cara mudah untuk mengelola aturan firewall dan fail2ban menambahkan perlindungan dinamis dengan melarang alamat IP yang menunjukkan perilaku jahat. Kerja tim yang efisien ini mengurangi risiko serangan brute force dan memastikan server Anda tetap aman.

Menyelesaikan

Dalam tutorial UFW ini kami meninjau bagaimana UFW dapat menjadi alat hebat untuk meningkatkan keamanan sistem dan mempermudah pengelolaan firewall. Kami menyediakan proses instalasi dan konfigurasi yang mudah diikuti untuk menggunakan UFW. Kami juga menjelaskan bagaimana penggunaan UFW dengan alat keamanan lain seperti fail2ban dapat membuat prosesnya menjadi lebih optimal.

Pertanyaan Umum

Bagaimana cara menghapus aturan UFW yang telah saya tambahkan?

Untuk menghapus aturan UFW tertentu, Anda perlu menggunakan perintah ufw delete diikuti dengan aturan yang ingin Anda hapus. Misalnya, jika Anda ingin menghapus aturan yang mengizinkan lalu lintas pada port 80 (HTTP), Anda akan menggunakan perintah berikut:

sudo ufw delete allow 80/tcp

Apakah UFW lebih baik dari iptables?

UFW membuat manajemen firewall menjadi sederhana dengan sintaks yang lebih mudah dan perintah yang ramah pengguna. Ini menjadikannya pilihan ideal untuk pemula. iptables, di sisi lain, menawarkan opsi kontrol dan penyesuaian yang lebih detail. Oleh karena itu, ini cocok untuk pengguna tingkat lanjut yang membutuhkan aturan firewall yang sangat spesifik.

Mana yang lebih baik, Firewalld atau UFW?

UFW lebih mudah bagi pemula karena memiliki perintah yang jelas. Ini ideal untuk konfigurasi sederhana. tembok api menawarkan lebih banyak fitur canggih dan fleksibilitas yang menjadikannya alat yang lebih baik untuk lingkungan kompleks dan aturan firewall dinamis. Pilihannya bergantung pada kebutuhan spesifik Anda dan pemahaman Anda terhadap masing-masing alat.

Apa firewall terbaik untuk Ubuntu?

Firewall terbaik untuk Ubuntu bergantung pada kebutuhan Anda. UFW adalah opsi default dan direkomendasikan bagi sebagian besar pengguna karena sederhana dan mudah digunakan. Untuk konfigurasi lebih lanjut, iptables memberikan kontrol terperinci atas aturan firewall. Firewalld adalah opsi tangguh lainnya yang menawarkan manajemen aturan firewall yang dinamis. Anda dapat memilih UFW untuk tugas-tugas sederhana, dan mempertimbangkan iptables atau Firewalld untuk persyaratan yang lebih kompleks.

Membagikan

Selengkapnya dari blog

Teruslah membaca.

Gambar judul Cloudzy untuk panduan VPN MikroTik L2TP, menunjukkan laptop yang terhubung ke rak server melalui terowongan digital bersinar biru dan emas dengan ikon perisai.
Keamanan & Jaringan

Pengaturan VPN MikroTik L2TP (dengan IPsec): Panduan RouterOS (2026)

Dalam pengaturan VPN MikroTik L2TP ini, L2TP menangani tunneling sementara IPsec menangani enkripsi dan integritas; memasangkannya memberi Anda kompatibilitas klien asli tanpa usia pihak ketiga

Rexa CyrusRexa Cyrus 9 menit membaca
Jendela terminal menampilkan pesan peringatan SSH tentang perubahan identifikasi host jarak jauh, dengan judul Panduan Perbaikan dan merek Cloudzy dengan latar belakang biru kehijauan.
Keamanan & Jaringan

Peringatan: Identifikasi Host Jarak Jauh Telah Berubah & Cara Memperbaikinya

SSH adalah protokol jaringan aman yang menciptakan terowongan terenkripsi antar sistem. Ini tetap populer di kalangan pengembang yang membutuhkan akses jarak jauh ke komputer tanpa memerlukan grafik

Rexa CyrusRexa Cyrus 10 menit membaca
Ilustrasi panduan pemecahan masalah server DNS dengan simbol peringatan dan server biru dengan latar belakang gelap untuk kesalahan resolusi nama Linux
Keamanan & Jaringan

Kegagalan Sementara dalam Resolusi Nama: Apa Artinya & Bagaimana Cara Memperbaikinya?

Saat menggunakan Linux, Anda mungkin mengalami kegagalan sementara dalam kesalahan resolusi nama saat mencoba mengakses situs web, memperbarui paket, atau menjalankan tugas yang memerlukan koneksi internet.

Rexa CyrusRexa Cyrus 12 menit membaca

Siap untuk diterapkan? Mulai dari $2,48/bln.

Cloud independen, sejak 2008. AMD EPYC, NVMe, 40 Gbps. Uang kembali 14 hari.