Als u een systeembeheerder bent, zijn er zeker momenten in uw carrière geweest waarop u wenste dat u een krachtig beveiligingssysteem had dat eenvoudig te configureren en te beheren is, zonder dat u zich hoeft te verdiepen in complexe iptables-regels. UFW, of Ongecompliceerde firewall is een geweldig hulpmiddel voor netwerkbeveiliging dat deze leemte opvult door een eenvoudige interface aan te bieden. Met UFW kunt u de firewall-instellingen van uw server beheren met eenvoudige opdrachten.
In deze UFW-tutorial laten we u alles zien wat u moet weten over UFW, van installatie tot geavanceerde configuratie. We bespreken hoe u UFW kunt in- en uitschakelen, begrijpen de syntaxis ervan en passen praktische voorbeelden toe op veelvoorkomende scenario's. Aan het einde van deze UFW-tutorial heeft u een goed begrip van hoe u UFW kunt gebruiken om uw server effectief te beschermen.
UFW-installatie
Zelfs als u nog niet bekend bent met firewallbeheer, kunt u UFW eenvoudig installeren, omdat het installatieproces vrij eenvoudig is. Hier is een stapsgewijze UFW-tutorial om deze op uw server aan de praat te krijgen.
Stap 1: Update uw pakketlijst
Voordat u nieuwe software installeert, is het een goede gewoonte om uw pakketlijst bij te werken.
sudo apt update
Stap 2: Installeer UFW
U kunt UFW installeren met een eenvoudige opdracht:
sudo apt install ufw
Stap 3: Controleer de installatie
Nu de installatie is voltooid, kunt u controleren of de installatie is gelukt. U kunt de versie van de UFW-installatie controleren door het volgende uit te voeren:
ufw version
Stap 4: Eerste configuratie
Voordat u UFW inschakelt, is het belangrijk om een aantal initiële configuraties uit te voeren. Op deze manier kunt u ervoor zorgen dat het zich gedraagt zoals verwacht wanneer u het activeert. Een van de meest kritische stappen is het instellen van het standaardbeleid. Standaard is UFW geconfigureerd om alle inkomende verbindingen te weigeren en alle uitgaande verbindingen toe te staan. U kunt de volgende opdracht gebruiken om deze standaardinstellingen te verifiëren of in te stellen:
sudo ufw default deny incoming
sudo ufw default allow outgoing
Stap 5: Schakel UFW in
Als u UFW inschakelt, wordt de firewall geactiveerd met uw gedefinieerde regels en standaardbeleid. Om UFW in te schakelen, voert u de volgende opdracht uit:
sudo ufw enable
Stap 6: UFW-status controleren
U kunt de status van UFW en de regels die momenteel worden toegepast bekijken met behulp van de volgende opdracht:
sudo ufw status
Door deze UFW-tutorial te volgen, kunt u UFW met succes op uw server installeren en inschakelen. Deze eerste installatie maakt verdere configuraties eenvoudig. UFW is zo aanpasbaar dat u specifieke regels kunt toevoegen om verkeer naar behoefte toe te staan of te blokkeren.
Basis UFW-opdrachten en syntaxis
UFW is ontworpen met het oog op gebruiksgemak; daarom heeft het duidelijke opdrachten en een duidelijke syntaxis die het firewallbeheer vereenvoudigt. Het begrijpen van deze basisopdrachten en hun syntaxis helpt u enorm bij het configureren en onderhouden van de firewall van uw server. In het laatste deel van onze UFW-tutorial hebben we het inschakelen van UFW besproken. Laten we deze sectie dus beginnen met de opdracht waarmee u UFW op uw systeem kunt uitschakelen.
UFW uitschakelen
Voor probleemoplossings- of onderhoudsredenen moet u mogelijk UFW uitschakelen. Dit commando doet dat voor je:
sudo ufw disable
UFW-status controleren
Als u regelmatig de status van UFW controleert, weet u welke regels momenteel actief zijn. U kunt er dus zeker van zijn dat de firewall precies werkt zoals u verwacht. U kunt de status van UFW controleren met de volgende UFW-opdracht:
sudo ufw status
U kunt de uitgebreide optie na deze opdracht gebruiken voor meer informatie over de UFW-status.
sudo ufw status verbose
Verkeer toestaan
Een van de belangrijkste functies van UFW is het toestaan of weigeren van verkeer op basis van uw beveiligingsvereisten. Als u verkeer via een specifieke poort wilt toestaan, moet u de opdracht allow gebruiken, gevolgd door het poortnummer en het protocol (tcp/udp). Hier is een voorbeeld:
sudo ufw allow 22/tcp
Met deze opdracht zijn inkomende SSH-verbindingen op poort 22 mogelijk met behulp van het TCP-protocol.
Verkeer weigeren
Om verkeer te blokkeren, moet u op dezelfde manier de opdracht deny gebruiken.
sudo ufw deny 23/tcp
Deze opdracht blokkeert inkomende Telnet-verbindingen op poort 23 met behulp van het TCP-protocol.
Verkeer op IP-adres toestaan
Met UFW kunt u zelfs verkeer van specifieke IP-adressen toestaan of weigeren. Op deze manier kunt u specifiekere beveiligingsregels hanteren. Hier is een voorbeeld:
sudo ufw allow from 192.168.1.10
Verkeer weigeren op basis van IP-adres
Verkeer weigeren op basis van IP-adres is net zo eenvoudig als de laatste opdracht. Hier is een voorbeeld van hoe u dat kunt doen:
sudo ufw deny from 10.0.0.0/8
UFW-regels beheren
Terwijl u met UFW werkt, wilt u mogelijk regels toevoegen, wijzigen of verwijderen. Laten we eens kijken met welke UFW-opdrachten u dat kunt doen. Laten we eerst beginnen met het toevoegen van een nieuwe regel. Om een nieuwe regel aan UFW toe te voegen, kunt u eenvoudigweg de UFW-opdrachten toestaan of weigeren gebruiken die we eerder hebben uitgelegd. Het verwijderen van een regel omvat echter meer stappen. Om een regel te verwijderen, moet u eerst de genummerde regels vermelden. Deze stap is belangrijk omdat u de specifieke regel moet identificeren die u wilt verwijderen. Met de volgende opdracht worden de genummerde regels voor u weergegeven:
sudo ufw status numbered
Vervolgens kunt u de regel verwijderen door het nummer ervan op te geven:
sudo ufw delete 1
UFW opnieuw laden
Telkens wanneer u wijzigingen aanbrengt in de UFW-regels, is het een goed idee om de firewall opnieuw te laden. Met de volgende UFW-opdracht wordt UFW opnieuw voor u geladen:
sudo ufw reload
Met deze opdracht worden alle regels opnieuw toegepast zonder dat de firewall hoeft te worden uitgeschakeld en opnieuw ingeschakeld.
UFW opnieuw instellen
Er is een UFW-opdracht waarmee u opnieuw kunt beginnen of alle bestaande regels kunt verwijderen. Maar onthoud dat als u UFW opnieuw instelt, deze wordt uitgeschakeld en alle regels worden verwijderd. Met de volgende UFW-opdracht wordt UFW opnieuw ingesteld:
sudo ufw reset
Het leren van deze basis UFW-opdrachten en het begrijpen van hun syntaxis is essentieel voor effectief firewallbeheer. In de volgende secties gaan we dieper in op geavanceerde configuraties en gebruiksscenario's die de beveiliging van uw server verder kunnen verbeteren.
Combineer UFW met andere beveiligingstools
UFW is een krachtig hulpmiddel voor het beheren van uw firewall. Maar je hebt de kans om het te combineren met andere beveiligingstools om er het maximale uit te halen. Eén zo'n hulpmiddel is fail2ban, dat brute force-aanvallen helpt voorkomen door logboeken te monitoren en IP-adressen te verbieden die kwaadaardige signalen vertonen. Hier leest u hoe u UFW kunt integreren met fail2ban om uw beveiligingsinstellingen te verbeteren.
fail2ban is een beveiligingstool die logbestanden kan scannen op patronen van mislukte inlogpogingen of andere verdachte activiteiten. Nadat het verdachte patronen heeft gevonden, kan het automatisch de firewallregels bijwerken om de inbreukmakende IP-adressen te blokkeren. De combinatie van UFW en Fail2ban kan erg handig zijn als verdediging tegen herhaalde brute-force login-pogingen.
Fail2ban installeren
Om fail2ban te installeren, voert u de volgende opdracht uit op uw server:
sudo apt-get install fail2ban
Fail2ban configureren met UFW
Nu leert u hoe u fail2ban configureert om met UFW te werken.
Stap 1: Maak een lokale gevangenisconfiguratie
Het standaardconfiguratiebestand voor fail2ban bevindt zich op /etc/fail2ban/jail.conf. Het wordt echter aanbevolen om een lokale kopie van dit bestand te maken om te voorkomen dat uw instellingen worden overschreven wanneer fail2ban wordt bijgewerkt. Hier kunt u het configuratiebestand kopiëren:
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Stap 2: Bewerk de gevangenisconfiguratie
Open de jail.local bestand in uw favoriete teksteditor met de volgende opdracht:
sudo nano /etc/fail2ban/jail.local
Zoek in dit bestand de [STANDAARD] sectie en stel de bantijd, vind tijd, En maxretry parameters. Hier is een lijst met wat elk van deze parameters laat zien:
- Bantime: Bepaalt hoe lang een IP wordt verbannen.
- Vindtijd: Toont het tijdsbestek waarin mislukte pogingen worden geteld.
- Maxretry: Toont het aantal toegestane fouten vóór een verbanning.
U kunt deze parameters bijvoorbeeld als volgt instellen:
[DEFAULT] bantime = 600 findtime = 600 maxretry = 5
Stap 3: Schakel UFW in de gevangenisconfiguratie in
Vind de [sshd] sectie (of een andere service die u wilt beschermen) in de jail.local bestand. Zorg er nu voor dat ingeschakeld is ingesteld op waar en specificeer dat UFW moet worden gebruikt voor het verbieden:
[sshd] enabled = true banaction = ufw port = ssh filter = sshd logpath = /var/log/auth.log maxretry = 5
Deze configuratie is nodig om ervoor te zorgen dat fail2ban de SSH-service controleert en UFW-regels bijwerkt om kwaadaardige IP-adressen te verbieden.
Fail2ban starten en inschakelen
Na het configureren van fail2ban start u de service en schakelt u deze in om tijdens het opstarten te worden uitgevoerd:
sudo systemctl start fail2ban
sudo systemctl enable fail2ban
Controleer nu de status van fail2ban om er zeker van te zijn dat deze correct werkt:
sudo systemctl status fail2ban
Voordelen van het combineren van UFW en fail2ban
Door fail2ban te integreren met UFW kunt u een gelaagde beveiligingsaanpak. UFW biedt een eenvoudige manier om firewallregels te beheren en fail2ban voegt dynamische bescherming toe door IP-adressen te verbieden die kwaadaardig gedrag vertonen. Dit efficiënte teamwerk vermindert het risico op brute-force-aanvallen en zorgt ervoor dat uw server veilig blijft.
Afronding
In deze UFW-tutorial hebben we besproken hoe UFW een geweldig hulpmiddel kan zijn om de systeembeveiliging te verbeteren en firewallbeheer eenvoudig te maken. We hebben een eenvoudig te volgen installatie- en configuratieproces voor het gebruik van UFW geboden. We hebben ook uitgelegd hoe het gebruik van UFW met andere beveiligingstools zoals fail2ban het proces nog optimaler kan maken.
Veelgestelde vragen
Hoe kan ik de UFW-regel verwijderen die ik heb toegevoegd?
Om een specifieke UFW-regel te verwijderen, moet u de opdracht ufw delete gebruiken, gevolgd door de regel die u wilt verwijderen. Als u bijvoorbeeld een regel wilt verwijderen die verkeer op poort 80 (HTTP) toestaat, gebruikt u de volgende opdracht:
sudo ufw delete allow 80/tcp
Is UFW beter dan iptables?
UFW maakt firewallbeheer eenvoudig met een eenvoudigere syntaxis en gebruiksvriendelijke opdrachten. Dit maakt het een ideale keuze voor beginners. iptables biedt daarentegen meer gedetailleerde controle- en aanpassingsopties. Daarom is het geschikt voor gevorderde gebruikers die zeer specifieke firewallregels nodig hebben.
Wat is beter, Firewalld of UFW?
UFW is gemakkelijker voor beginners omdat het eenvoudige opdrachten heeft. Het is ideaal voor eenvoudige configuraties. Firewall biedt meer geavanceerde functies en flexibiliteit waardoor het een beter hulpmiddel is voor complexe omgevingen en dynamische firewallregels. De keuze hangt af van uw specifieke behoeften en bekendheid met elk hulpmiddel.
Wat is de beste firewall voor Ubuntu?
De beste firewall voor Ubuntu hangt af van uw behoeften. UFW is de standaard en aanbevolen optie voor de meeste gebruikers, omdat het eenvoudig en gemakkelijk te gebruiken is. Voor meer geavanceerde configuraties biedt iptables gedetailleerde controle over firewallregels. Firewalld is een andere robuuste optie die dynamisch beheer van firewallregels biedt. U kunt UFW kiezen voor eenvoudige taken, en iptables of Firewalld overwegen voor complexere vereisten.