50% korting alle abonnementen, tijdelijk aanbod. Vanaf $2.48/mo
9 min resterend
Beveiliging & Netwerken

UFW-commando uitgelegd: installeren, inschakelen en firewallregels beheren

Ada Lovegoed By Ada Lovegoed 9 minuten lezen Bijgewerkt 23 feb 2025
ufw-syntaxis

Als systeembeheerder heb je vast wel eens gewenst dat je een krachtig beveiligingssysteem had dat eenvoudig te configureren en te beheren is, zonder diep in complexe iptables-regels. UFW, of Eenvoudige Firewall is een handig netwerkbeveiligingshulpmiddel dat precies die leemte opvult, met een overzichtelijke interface. Met UFW beheer je de firewallinstellingen van je server via eenvoudige opdrachten.

In deze UFW-tutorial doorlopen we alles wat je moet weten over UFW, van installatie tot geavanceerde configuratie. We behandelen hoe je UFW in- en uitschakelt, leggen de syntaxis uit en passen praktische voorbeelden toe op veelvoorkomende scenario's. Aan het einde van deze UFW-tutorial weet je hoe je UFW effectief inzet om je server te beveiligen.

UFW-installatie

Zelfs als je nieuw bent in firewallbeheer, kun je UFW eenvoudig installeren. Het installatieproces is rechtlijnig. Hier is een stapsgewijze UFW-tutorial om het op je server aan de gang te krijgen.

Stap 1: Werk je pakketlijst bij

Voordat je nieuwe software installeert, is het goed gebruik om eerst je pakketlijst bij te werken.

sudo apt update

Stap 2: Installeer UFW

Je kunt UFW installeren met één opdracht:

sudo apt install ufw

Stap 3: Verifieer de installatie

Nu de installatie klaar is, kun je controleren of alles goed is verlopen. Voer de volgende opdracht uit om de geïnstalleerde UFW-versie te bekijken:

ufw version

Stap 4: Eerste configuratie

Voordat je UFW inschakelt, is het belangrijk om een eerste configuratie uit te voeren. Zo weet je zeker dat UFW zich gedraagt zoals verwacht wanneer je het activeert. Een van de belangrijkste stappen is het instellen van het standaardbeleid. Standaard is UFW ingesteld om alle inkomende verbindingen te weigeren en alle uitgaande verbindingen toe te staan. Gebruik de volgende opdracht om deze standaardinstellingen te controleren of in te stellen:

sudo ufw default deny incoming
sudo ufw default allow outgoing

Stap 5: Schakel UFW in

Het inschakelen van UFW activeert de firewall met de door jou gedefinieerde regels en het standaardbeleid. Voer de volgende opdracht uit om UFW in te schakelen:

sudo ufw enable

Stap 6: UFW-status controleren

Je kunt de status van UFW en de momenteel actieve regels bekijken met het volgende commando:

sudo ufw status

Door deze UFW-handleiding te volgen, kun je UFW succesvol installeren en inschakelen op je server. Met deze basisconfiguratie zijn verdere aanpassingen eenvoudig uit te voeren. UFW is zeer aanpasbaar en stelt je in staat specifieke regels toe te voegen om verkeer toe te staan of te blokkeren waar nodig.

Basiscommando's en syntaxis van UFW

UFW is ontworpen voor eenvoudig gebruik, met duidelijke commando's en een heldere syntaxis die firewallbeheer vereenvoudigt. Als je deze basiscommando's en hun syntaxis begrijpt, ben je goed uitgerust om de firewall van je server te configureren en te onderhouden. In het vorige onderdeel van deze UFW-handleiding hebben we UFW ingeschakeld. Laten we dit onderdeel beginnen met het commando waarmee je UFW op je systeem uitschakelt.

UFW uitschakelen

Voor probleemoplossing of onderhoud kan het nodig zijn om UFW uit te schakelen. Gebruik daarvoor het volgende commando:

sudo ufw disable

UFW-status controleren

Door de status van UFW regelmatig te controleren, weet je welke regels op dit moment actief zijn. Zo kun je verifiëren dat de firewall zich precies gedraagt zoals je verwacht. Controleer de UFW-status met het volgende commando:

sudo ufw status

Voeg de verbose-optie toe aan dit commando om meer details over de UFW-status op te vragen.

sudo ufw status verbose

Verkeer toestaan

Een van de belangrijkste functies van UFW is het toestaan of weigeren van verkeer op basis van je beveiligingsvereisten. Als je verkeer via een specifieke poort wilt toestaan, gebruik je het allow-commando gevolgd door het poortnummer en het protocol (tcp/udp). Een voorbeeld:

sudo ufw allow 22/tcp

Dit commando staat inkomende SSH-verbindingen toe op poort 22 via het TCP-protocol.

Verkeer weigeren

Om verkeer te blokkeren gebruik je op vergelijkbare wijze het deny-commando.

sudo ufw deny 23/tcp

Dit commando blokkeert inkomende Telnet-verbindingen op poort 23 via het TCP-protocol.

Verkeer toestaan op basis van IP-adres

Met UFW kun je verkeer van specifieke IP-adressen ook toestaan of weigeren. Zo kun je gerichtere beveiligingsregels instellen. Een voorbeeld:

sudo ufw allow from 192.168.1.10

Verkeer weigeren op basis van IP-adres

Verkeer weigeren op basis van een IP-adres werkt net zo eenvoudig als het vorige commando. Een voorbeeld van hoe je dit doet:

sudo ufw deny from 10.0.0.0/8

UFW-regels beheren

Tijdens het werken met UFW wil je mogelijk regels toevoegen, wijzigen of verwijderen. Laten we bekijken welke UFW-commando's je daarvoor kunt gebruiken. Beginnen we met het toevoegen van een nieuwe regel. Om een nieuwe regel toe te voegen, gebruik je eenvoudig de allow- of deny-commando's die we eerder hebben besproken. Het verwijderen van een regel vergt iets meer stappen. Eerst moet je de genummerde regels opvragen, zodat je de specifieke regel kunt identificeren die je wilt verwijderen. Het volgende commando toont de genummerde regels:

sudo ufw status numbered

Vervolgens kun je de regel verwijderen door het bijbehorende nummer op te geven:

sudo ufw delete 1

UFW herladen

Elke keer dat je UFW-regels wijzigt, is het verstandig om de firewall opnieuw te laden. Het volgende UFW-commando herlaadt UFW:

sudo ufw reload

Dit commando past alle regels opnieuw toe zonder dat je de firewall hoeft uit en weer in te schakelen.

UFW opnieuw instellen

Er is een UFW-commando waarmee je opnieuw kunt beginnen of alle bestaande regels kunt verwijderen. Houd er echter rekening mee dat UFW na een reset wordt uitgeschakeld en alle regels worden gewist. Het volgende UFW-commando reset UFW:

sudo ufw reset

Deze basiscommando's kennen en begrijpen hoe hun syntaxis werkt, is essentieel voor effectief firewallbeheer. In de volgende onderdelen gaan we dieper in op geavanceerde configuraties en toepassingen die de beveiliging van je server verder versterken.

UFW combineren met andere beveiligingstools

UFW is een krachtig hulpmiddel voor het beheren van je firewall. Je kunt het nog verder versterken door het te combineren met andere beveiligingstools. Een daarvan is fail2ban, dat brute-force aanvallen helpt voorkomen door logbestanden te bewaken en IP-adressen te blokkeren die verdachte activiteiten vertonen. Hier lees je hoe je UFW integreert met fail2ban om je beveiliging te verbeteren.

fail2ban is een beveiligingstool die logbestanden doorzoekt op patronen van mislukte inlogpogingen of andere verdachte activiteiten. Wanneer het verdachte patronen detecteert, kan het automatisch firewallregels aanpassen om de betreffende IP-adressen te blokkeren. De combinatie van UFW en Fail2ban is bijzonder effectief tegen herhaalde brute-force inlogpogingen.

fail2ban installeren

Voer de volgende opdracht uit op je server om fail2ban te installeren:

sudo apt-get install fail2ban

fail2ban configureren met UFW

In deze stap leer je hoe je fail2ban instelt om samen te werken met UFW.

Stap 1: Maak een lokale jail-configuratie aan

Het standaard configuratiebestand voor fail2ban bevindt zich op /etc/fail2ban/jail.conf. Het wordt echter aangeraden om een lokale kopie van dit bestand te maken, zodat je instellingen niet worden overschreven bij een update van fail2ban. Kopieer het configuratiebestand als volgt:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Stap 2: Bewerk de jail-configuratie

Open het jail.local bestand in je favoriete teksteditor met de volgende opdracht:

sudo nano /etc/fail2ban/jail.local

Zoek in dit bestand de sectie [DEFAULT] en stel de banperiode, zoektijd, en maxretry parameters in. Hieronder staat wat elke parameter betekent:

  • Bantime: Bepaalt hoe lang een IP-adres geblokkeerd blijft.
  • Zoektijd: Geeft het tijdvenster aan waarbinnen mislukte pogingen worden geteld.
  • Maxpogingen: Geeft het aantal toegestane mislukte pogingen aan voordat een blokkade wordt ingesteld.

Je kunt deze parameters bijvoorbeeld als volgt instellen:

[DEFAULT]
bantime = 600
findtime = 600
maxretry = 5

Stap 3: Schakel UFW in de jail-configuratie in

Zoek de [sshd] sectie (of een andere service die je wilt beveiligen) in het jail.local bestand. Zorg ervoor dat enabled op true is ingesteld en geef aan dat UFW moet worden gebruikt voor het blokkeren:

[sshd]
enabled = true
banaction = ufw
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 5

Deze configuratie zorgt ervoor dat fail2ban de SSH-service bewaakt en UFW-regels bijwerkt om kwaadaardige IP-adressen te blokkeren.

fail2ban starten en inschakelen

Start na de configuratie de service en schakel deze in om automatisch te starten bij het opstarten van het systeem:

sudo systemctl start fail2ban
sudo systemctl enable fail2ban

Controleer nu de status van fail2ban om te bevestigen dat het correct werkt:

sudo systemctl status fail2ban

Voordelen van het combineren van UFW en fail2ban

Door fail2ban te integreren met UFW krijg je een gelaagde beveiligingsaanpak. UFW biedt een eenvoudige manier om firewallregels te beheren, en fail2ban voegt dynamische bescherming toe door IP-adressen te blokkeren die verdacht gedrag vertonen. Deze combinatie verkleint het risico op brute-force-aanvallen en houdt je server veilig.

Samenvatting

In deze UFW-tutorial hebben we besproken hoe UFW een effectief hulpmiddel is voor het verbeteren van systeembeveiliging en het vereenvoudigen van firewallbeheer. We hebben een duidelijk installatje- en configuratieproces voor UFW beschreven. Ook hebben we uitgelegd hoe je UFW kunt combineren met andere beveiligingstools zoals fail2ban om het geheel nog beter te laten werken.

Veelgestelde vragen

Hoe verwijder ik een UFW-regel die ik heb toegevoegd?

Om een specifieke UFW-regel te verwijderen, gebruik je het commando ufw delete gevolgd door de regel die je wilt verwijderen. Als je bijvoorbeeld een regel wilt verwijderen die verkeer op poort 80 toestaat (HTTP), gebruik je het volgende commando:

sudo ufw delete allow 80/tcp

Is UFW beter dan iptables?

UFW maakt firewallbeheer eenvoudig met een toegankelijkere syntaxis en gebruiksvriendelijke commando's. Daardoor is het een goede keuze voor beginners. iptables biedt daarentegen meer gedetailleerde controle en aanpassingsmogelijkheden. Het is daarom geschikt voor gevorderde gebruikers die zeer specifieke firewallregels nodig hebben.

Wat is beter: Firewalld of UFW?

UFW is toegankelijker voor beginners dankzij de eenvoudige commando's. Het is ideaal voor simpele configuraties. Firewalld biedt geavanceerdere functies en meer flexibiliteit, waardoor het beter geschikt is voor complexe omgevingen en dynamische firewallregels. De keuze hangt af van je specifieke behoeften en bekendheid met beide tools.

Wat is de beste firewall voor Ubuntu?

De beste firewall voor Ubuntu hangt af van je behoeften. UFW is de standaard en aanbevolen optie voor de meeste gebruikers omdat het eenvoudig en makkelijk in gebruik is. Voor geavanceerdere configuraties biedt iptables gedetailleerde controle over firewallregels. Firewalld is een andere solide optie met dynamisch firewallbeheer. Kies UFW voor eenvoudige taken, en overweeg iptables of Firewalld voor complexere vereisten.

Delen

Meer van de blog

Verder lezen.

Een Cloudzy-titelafbeelding voor een MikroTik L2TP VPN-handleiding, met een laptop die via een gloeiende blauw-gouden digitale tunnel met schildpictogrammen verbinding maakt met een serverrack.
Beveiliging & Netwerken

MikroTik L2TP VPN instellen (met IPsec): RouterOS-handleiding (2026)

In deze MikroTik L2TP VPN-configuratie verzorgt L2TP de tunneling terwijl IPsec de versleuteling en integriteit afhandelt. De combinatie geeft je native clientcompatibiliteit zonder externe age

Rexa CyrusRexa Cyrus 9 minuten lezen
Terminalvenster met SSH-waarschuwing over een gewijzigde remote host-identificatie, met de titel Fix Guide en Cloudzy-branding op een donker tealachtergrond.
Beveiliging & Netwerken

Waarschuwing: Remote Host Identification Has Changed en hoe je dit oplost

SSH is een beveiligd netwerkprotocol dat een versleutelde tunnel tussen systemen opzet. Het is populair bij developers die externe toegang tot computers nodig hebben zonder een grafi

Rexa CyrusRexa Cyrus 10 minuten lezen
Illustratie van een DNS-server probleemoplossingshandleiding met waarschuwingssymbolen en een blauwe server op donkere achtergrond voor Linux-naamomzettingsfouten
Beveiliging & Netwerken

Tijdelijke fout bij naamomzetting: wat betekent het en hoe los je het op?

Bij het gebruik van Linux kun je een foutmelding over een tijdelijke naamomzettingsfout tegenkomen wanneer je websites probeert te bezoeken, pakketten wilt bijwerken of taken uitvoert waarvoor een internetverbinding vereist is

Rexa CyrusRexa Cyrus 12 minuten lezen

Klaar om in te zetten? Vanaf $2.48/mnd.

Onafhankelijke cloud, sinds 2008. AMD EPYC, NVMe, 40 Gbps. 14 dagen geld-terug-garantie.