diskon 50% semua paket, waktu terbatas. Mulai dari $2.48/mo
9 menit tersisa
Keamanan & Jaringan

Panduan Perintah UFW: Cara Install, Aktifkan, dan Kelola Aturan Firewall

Ada Lovegood By Ada Lovegood 9 menit membaca Diperbarui 23 Feb 2025
sintaks perintah ufw

Sebagai sysadmin, pasti ada saat-saat di mana kamu ingin memiliki sistem keamanan yang andal, mudah dikonfigurasi dan dikelola, tanpa harus masuk terlalu dalam ke konfigurasi yang rumit. aturan iptables. UFW, atau Firewall Sederhana adalah alat keamanan jaringan yang mengisi celah tersebut dengan antarmuka yang mudah digunakan. UFW memungkinkan kamu mengontrol pengaturan firewall server dengan perintah-perintah sederhana.

Dalam tutorial UFW ini, kami akan memandu kamu melalui semua yang perlu kamu ketahui tentang UFW, mulai dari instalasi hingga konfigurasi lanjutan. Kami akan membahas cara mengaktifkan dan menonaktifkan UFW, memahami sintaksnya, serta menerapkan contoh-contoh praktis untuk skenario umum. Di akhir tutorial UFW ini, kamu akan memiliki pemahaman yang solid tentang cara menggunakan UFW untuk melindungi server secara efektif.

Instalasi UFW

Meski kamu baru mengenal manajemen firewall, instalasi UFW tetap mudah dilakukan karena prosesnya cukup sederhana. Berikut panduan langkah demi langkah untuk menginstal dan menjalankan UFW di servermu.

Langkah 1: Perbarui Daftar Paket

Sebelum menginstal software baru, sebaiknya perbarui daftar paket terlebih dahulu.

sudo apt update

Langkah 2: Instal UFW

Kamu bisa menginstal UFW dengan satu perintah sederhana:

sudo apt install ufw

Langkah 3: Verifikasi Instalasi

Setelah instalasi selesai, kamu bisa memverifikasi apakah instalasi berhasil. Periksa versi UFW yang terinstal dengan menjalankan:

ufw version

Langkah 4: Konfigurasi Awal

Sebelum mengaktifkan UFW, penting untuk melakukan beberapa konfigurasi awal. Dengan begitu, kamu bisa memastikan UFW berperilaku sesuai harapan saat diaktifkan. Salah satu langkah terpenting adalah mengatur kebijakan default. Secara default, UFW dikonfigurasi untuk menolak semua koneksi masuk dan mengizinkan semua koneksi keluar. Gunakan perintah berikut untuk memverifikasi atau mengatur default ini:

sudo ufw default deny incoming
sudo ufw default allow outgoing

Langkah 5: Aktifkan UFW

Mengaktifkan UFW akan menjalankan firewall dengan aturan dan kebijakan default yang telah kamu tentukan. Untuk mengaktifkan UFW, jalankan perintah berikut:

sudo ufw enable

Langkah 6: Memeriksa Status UFW

Kamu bisa melihat status UFW beserta aturan yang sedang aktif dengan menggunakan perintah berikut:

sudo ufw status

Dengan mengikuti tutorial UFW ini, kamu dapat menginstal dan mengaktifkan UFW di server dengan sukses. Pengaturan awal ini mempermudah konfigurasi lebih lanjut. UFW sangat fleksibel dan memungkinkan kamu menambahkan aturan tertentu untuk mengizinkan atau memblokir traffic sesuai kebutuhan.

Perintah dan Sintaks Dasar UFW

UFW dirancang agar mudah digunakan. Itulah mengapa perintah-perintahnya sederhana dan sintaksnya jelas, sehingga mempermudah pengelolaan firewall. Memahami perintah dasar beserta sintaksnya sangat membantu dalam mengonfigurasi dan memelihara firewall server kamu. Pada bagian sebelumnya di tutorial UFW ini, kita sudah membahas cara mengaktifkan UFW. Sekarang, mari mulai bagian ini dengan perintah untuk menonaktifkan UFW di sistemmu.

Menonaktifkan UFW

Untuk keperluan pemecahan masalah atau pemeliharaan, kamu mungkin perlu menonaktifkan UFW. Perintah berikut akan melakukan itu untukmu:

sudo ufw disable

Memeriksa Status UFW

Dengan rutin memeriksa status UFW, kamu akan mengetahui aturan mana yang sedang aktif. Dengan begitu, kamu bisa memastikan firewall berjalan sesuai yang diharapkan. Gunakan perintah UFW berikut untuk memeriksa statusnya:

sudo ufw status

Kamu bisa menambahkan opsi verbose setelah perintah ini untuk mendapatkan detail lebih lengkap tentang status UFW.

sudo ufw status verbose

Mengizinkan Lalu Lintas

Salah satu fungsi utama UFW adalah mengizinkan atau menolak traffic berdasarkan kebutuhan keamananmu. Jika ingin mengizinkan traffic melalui port tertentu, gunakan perintah allow diikuti nomor port dan protokol (tcp/udp). Berikut contohnya:

sudo ufw allow 22/tcp

Perintah ini mengizinkan koneksi SSH masuk di port 22 menggunakan protokol TCP.

Menolak Lalu Lintas

Sebaliknya, untuk memblokir traffic, gunakan perintah deny.

sudo ufw deny 23/tcp

Perintah ini memblokir koneksi Telnet masuk di port 23 menggunakan protokol TCP.

Mengizinkan Traffic Berdasarkan Alamat IP

UFW juga memungkinkan kamu mengizinkan atau menolak traffic dari alamat IP tertentu. Dengan cara ini, kamu bisa membuat aturan keamanan yang lebih spesifik. Berikut contohnya:

sudo ufw allow from 192.168.1.10

Menolak Traffic Berdasarkan Alamat IP

Menolak traffic berdasarkan alamat IP sama mudahnya dengan perintah sebelumnya. Berikut contoh cara melakukannya:

sudo ufw deny from 10.0.0.0/8

Mengelola Aturan UFW

Saat bekerja dengan UFW, kamu mungkin perlu menambah, mengubah, atau menghapus aturan. Mari kita lihat perintah UFW apa saja yang bisa digunakan. Pertama, untuk menambahkan aturan baru, cukup gunakan perintah allow atau deny yang sudah dijelaskan sebelumnya. Namun, menghapus aturan memerlukan beberapa langkah tambahan. Untuk menghapus aturan, kamu harus terlebih dahulu menampilkan daftar aturan yang diberi nomor. Langkah ini penting karena kamu perlu mengidentifikasi aturan mana yang ingin dihapus. Perintah berikut akan menampilkan daftar aturan bernomor untukmu:

sudo ufw status numbered

Kemudian, kamu bisa menghapus aturan tersebut dengan menyebutkan nomornya:

sudo ufw delete 1

Memuat Ulang UFW

Setiap kali kamu mengubah aturan UFW, sebaiknya muat ulang firewall. Perintah UFW berikut akan memuat ulang UFW untukmu:

sudo ufw reload

Perintah ini menerapkan ulang semua aturan tanpa perlu menonaktifkan lalu mengaktifkan kembali firewall.

Mengatur Ulang UFW

Ada perintah UFW yang memungkinkan kamu memulai dari awal atau menghapus semua aturan yang ada. Namun perlu diingat, jika kamu mereset UFW, firewall akan dinonaktifkan dan semua aturan akan terhapus. Perintah UFW berikut akan mereset UFW:

sudo ufw reset

Mempelajari perintah dasar UFW dan memahami sintaksnya sangat penting untuk pengelolaan firewall yang efektif. Pada bagian berikutnya, kita akan membahas lebih dalam tentang konfigurasi lanjutan dan kasus penggunaan yang dapat meningkatkan keamanan server kamu.

Menggabungkan UFW dengan Alat Keamanan Lainnya

UFW adalah alat yang andal untuk mengelola firewall Anda. Namun, Anda bisa menggabungkannya dengan alat keamanan lain untuk memaksimalkan manfaatnya. Salah satunya adalah fail2ban, yang membantu mencegah serangan brute force dengan memantau log dan memblokir alamat IP yang menunjukkan aktivitas mencurigakan. Berikut cara mengintegrasikan UFW dengan fail2ban untuk memperkuat keamanan server Anda.

fail2ban adalah alat keamanan yang mampu memindai file log untuk mendeteksi pola percobaan login yang gagal atau aktivitas mencurigakan lainnya. Setelah menemukan pola tersebut, fail2ban dapat secara otomatis memperbarui aturan firewall untuk memblokir alamat IP yang bermasalah. Kombinasi UFW dan Fail2ban sangat berguna untuk melindungi server dari serangan brute-force yang berulang.

Memasang fail2ban

Untuk menginstal fail2ban, jalankan perintah berikut di server Anda:

sudo apt-get install fail2ban

Mengonfigurasi fail2ban dengan UFW

Berikut cara mengonfigurasi fail2ban agar bekerja bersama UFW.

Langkah 1: Buat Konfigurasi Jail Lokal

File konfigurasi default fail2ban berada di /etc/fail2ban/jail.conf. Namun, disarankan untuk membuat salinan lokal dari file ini agar pengaturan Anda tidak tertimpa saat fail2ban diperbarui. Anda bisa menyalin file konfigurasi tersebut dengan perintah berikut:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Langkah 2: Edit Konfigurasi Jail

Buka jail.local file di editor teks pilihan Anda dengan perintah berikut:

sudo nano /etc/fail2ban/jail.local

Di dalam file ini, cari bagian [DEFAULT] dan tentukan parameter durasi larangan, waktu pencarian, dan maxretry berikut. Berikut penjelasan masing-masing parameter:

  • Waktu Ban: Mengontrol berapa lama sebuah IP diblokir.
  • Findtime: Menentukan rentang waktu di mana percobaan yang gagal dihitung.
  • Maksimal percobaan ulang: Menentukan jumlah maksimal percobaan gagal sebelum IP diblokir.

Sebagai contoh, Anda bisa mengatur parameter-parameter ini sebagai berikut:

[DEFAULT]
bantime = 600
findtime = 600
maxretry = 5

Langkah 3: Aktifkan UFW di Konfigurasi Jail

Temukan [sshd] bagian (atau layanan lain yang ingin Anda lindungi) di dalam jail.local file. Pastikan bahwa enabled disetel ke true dan tentukan bahwa UFW akan digunakan untuk pemblokiran:

[sshd]
enabled = true
banaction = ufw
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 5

Konfigurasi ini diperlukan agar fail2ban memantau layanan SSH dan memperbarui aturan UFW untuk memblokir alamat IP yang berbahaya.

Menjalankan dan Mengaktifkan fail2ban

Setelah mengonfigurasi fail2ban, jalankan layanannya dan aktifkan agar berjalan otomatis saat boot:

sudo systemctl start fail2ban
sudo systemctl enable fail2ban

Sekarang, periksa status fail2ban untuk memastikan sudah berjalan dengan benar:

sudo systemctl status fail2ban

Keuntungan Menggabungkan UFW dan fail2ban

Mengintegrasikan fail2ban dengan UFW memungkinkan kamu menerapkan pendekatan keamanan berlapis. UFW menyediakan cara yang mudah untuk mengelola aturan firewall, sementara fail2ban menambahkan perlindungan dinamis dengan memblokir alamat IP yang menunjukkan perilaku mencurigakan. Kombinasi keduanya mengurangi risiko serangan brute-force dan menjaga server tetap aman.

Ringkasan

Dalam tutorial UFW ini, kita telah membahas bagaimana UFW bisa menjadi alat yang tepat untuk meningkatkan keamanan sistem sekaligus menyederhanakan pengelolaan firewall. Kami menyajikan proses instalasi dan konfigurasi yang mudah diikuti. Kami juga menjelaskan bagaimana menggunakan UFW bersama alat keamanan lain seperti fail2ban dapat membuat prosesnya semakin optimal.

Pertanyaan yang Sering Diajukan

Bagaimana cara menghapus aturan UFW yang sudah ditambahkan?

Untuk menghapus aturan UFW tertentu, gunakan perintah ufw delete diikuti dengan aturan yang ingin dihapus. Misalnya, jika ingin menghapus aturan yang mengizinkan lalu lintas pada port 80 (HTTP), gunakan perintah berikut:

sudo ufw delete allow 80/tcp

Apakah UFW lebih baik dari iptables?

UFW menyederhanakan pengelolaan firewall dengan sintaks yang lebih mudah dan perintah yang ramah pengguna, sehingga cocok untuk pemula. iptables, di sisi lain, menawarkan kontrol dan opsi kustomisasi yang lebih detail, menjadikannya pilihan yang tepat bagi pengguna tingkat lanjut yang membutuhkan aturan firewall yang sangat spesifik.

Mana yang lebih baik, Firewalld atau UFW?

UFW lebih mudah digunakan oleh pemula karena perintahnya yang sederhana. Cocok untuk konfigurasi dasar. Firewalld menawarkan fitur yang lebih canggih dan fleksibilitas yang membuatnya lebih unggul untuk lingkungan yang kompleks dan aturan firewall yang dinamis. Pilihan terbaik tergantung pada kebutuhan spesifik kamu dan seberapa familiar dengan masing-masing alat.

Apa firewall terbaik untuk Ubuntu?

Firewall terbaik untuk Ubuntu bergantung pada kebutuhanmu. UFW adalah pilihan default yang direkomendasikan untuk sebagian besar pengguna karena sederhana dan mudah digunakan. Untuk konfigurasi yang lebih kompleks, iptables memberikan kontrol mendetail atas aturan firewall. Firewalld adalah pilihan lain yang menawarkan pengelolaan aturan firewall secara dinamis. Gunakan UFW untuk kebutuhan dasar, dan pertimbangkan iptables atau Firewalld untuk kebutuhan yang lebih kompleks.

Bagikan

Artikel lainnya dari blog

Terus baca.

Gambar judul Cloudzy untuk panduan MikroTik L2TP VPN, menampilkan laptop yang terhubung ke rak server melalui terowongan digital bercahaya biru dan emas dengan ikon perisai.
Keamanan & Jaringan

Pengaturan MikroTik L2TP VPN (dengan IPsec): Panduan RouterOS (2026)

Dalam konfigurasi MikroTik L2TP VPN ini, L2TP menangani tunneling sementara IPsec menangani enkripsi dan integritas; kombinasi keduanya memberikan kompatibilitas klien native tanpa ketergantungan pada pihak ketiga

Rexa CyrusRexa Cyrus 9 menit membaca
Jendela terminal yang menampilkan pesan peringatan SSH tentang perubahan identifikasi remote host, dengan judul Panduan Perbaikan dan branding Cloudzy pada latar belakang teal gelap.
Keamanan & Jaringan

Peringatan: Remote Host Identification Has Changed & Cara Mengatasinya

SSH adalah protokol jaringan aman yang membuat terowongan terenkripsi antar sistem. Protokol ini tetap populer di kalangan developer yang membutuhkan akses remote ke komputer tanpa memerlukan antarmuka grafis

Rexa CyrusRexa Cyrus Baca 10 menit
Ilustrasi panduan troubleshooting server DNS dengan simbol peringatan dan server biru pada latar belakang gelap untuk error resolusi nama Linux
Keamanan & Jaringan

Temporary Failure in Name Resolution: Apa Artinya dan Cara Mengatasinya?

Saat menggunakan Linux, Anda mungkin menemui error temporary failure in name resolution ketika mencoba mengakses situs web, memperbarui paket, atau menjalankan tugas yang membutuhkan koneksi internet

Rexa CyrusRexa Cyrus 12 menit baca

Siap untuk di-deploy? Mulai dari $2.48/bulan.

Cloud independen, sejak 2008. AMD EPYC, NVMe, 40 Gbps. Garansi uang kembali 14 hari.