GNU/Linux >> Belajar Linux >  >> Linux

Manajemen firewall ufw dasar

Artikel ini memberikan beberapa informasi dasar tentang cara menggunakan Uncomplicated Firewall (ufw ) perangkat lunak firewall. Firewall ini adalah solusi firewall default untuk sistem operasi Ubutu® dan distribusi berbasis Debian®.

Catatan :Langkah-langkah dalam artikel ini tidak dimaksudkan untuk digunakan pada server RackConnect®. Jika Anda perlu membuat perubahan pada firewall Anda di server RackCconnect, Anda harus menggunakan Pengelola Firewall Khusus.

Prasyarat

Anda harus memiliki prasyarat berikut:

  • Pemahaman dasar tentang SecureShell® (SSH)
  • Sudo atau akses administratif ke server Anda
  • Server Cloud non-RackConnect yang menjalankan sistem berbasis Debian

Apa itu “ufw”?

Firewall yang Tidak Rumit (ufw ) adalah solusi firewall perangkat lunak default untuk sistem operasi berbasis Debian. Ini pada dasarnya adalah pembungkus di atas iptables yang memungkinkan pendekatan yang lebih efisien untuk mengelola akses di server Anda.

Anatomi aturan

Contoh berikut menunjukkan format aturan dalam ufw :

   ufw [allow/deny] from [ip] to [dest/any] port [port]

Catatan :Anda juga dapat menentukan rentang port dengan memisahkan port dengan titik dua, seperti 2222:3333 . Selain itu, Anda dapat menentukan subnet mask untuk alamat IP, seperti 1.2.3.4/32 . Selanjutnya, ufw memungkinkan daftar putih layanan umum berdasarkan nama. Ini berarti Anda dapat menentukan ssh dalam aturan daripada menentukan port 22.

Mengaktifkan dan memeriksa status “ufw”

Untuk memeriksa status ufw di server Anda, jalankan perintah berikut:

   systemctl status ufw

Jika aktif, Anda akan mendapatkan pesan yang menunjukkan Status: active bersama dengan daftar aturan di server. Jika tidak, Anda dapat memulai layanan dengan menjalankan systemctl start ufw perintah.

Setelah layanan dimulai, buat daftar aturan yang aktif di ufw sebelum Anda menambahkan aturan baru. Gunakan perintah berikut untuk membuat daftar aturan:

   ufw status

Ini mencantumkan aturan aktif di ufw di server. Jika Anda belum menambahkan aturan apa pun, Anda akan melihat output seperti berikut:

# ufw status
Status: active

To                         Action      From
--                         ------      ----
22                         ALLOW       Anywhere 

Catatan :Mungkin ada aturan tambahan untuk pelanggan Managed Operations untuk mengizinkan akses dukungan Rackspace ke server dari jaringan Rackspace.

Contoh aturan “ufw”

Contoh berikut menunjukkan beberapa aturan dasar dan fungsinya di ufw :

Perintah Apa fungsinya
ufw allow from 12.34.56.78 to any port 22 Perintah ini mengizinkan akses dari alamat IP yang ditentukan pada port 22.
ufw allow from 12.34.56.78 Perintah ini mengizinkan akses dari IP yang ditentukan.
ufw deny from 12.34.56.78 Informasi paket dicatat di server dan iptables melanjutkan aturan pemrosesan.
ufw allow 3200:3205 Perintah ini memungkinkan koneksi ke port 3200 hingga 3205.
ufw deny 22/tcp Perintah ini menolak koneksi melalui tcp pada port 22.
ufw allow in on eth1 Perintah ini mengizinkan semua koneksi pada eth1 antarmuka. Antarmuka ini juga dapat disebut em1 . Anda dapat memverifikasi nama antarmuka dengan menjalankan ifconfig di server Anda.
ufw status numbered Perintah ini menampilkan aturan aktif dengan nomor untuk setiap baris.
ufw delete 2 Bila digunakan bersama dengan ufw status numbered , perintah ini menghapus baris kedua di ufw daftar aturan.

Bacaan lebih lanjut

Artikel ini hanya membahas dasar-dasar ufw . Ada beberapa tugas dan aturan lain yang dapat Anda konfigurasikan untuk membatasi akses ke server Anda. Untuk informasi lebih lanjut tentang ufw , lihat ufw - halaman manual Linux.


Linux
  1. Menghapus Aturan UFW mundur.

  2. Cara Mengonfigurasi Firewall UFW di Ubuntu 18.04

  3. Opsi Perintah ufw

  1. Izinkan lalu lintas web di firewall perangkat lunak ufw

  2. Manajemen firewall firewall dasar

  3. Manajemen firewall iptables dasar

  1. Cara menghapus aturan firewall UFW di Ubuntu 20.04 Focal Fossa Linux

  2. Cara Mengatur Firewall UFW di Ubuntu 18.04

  3. Manajemen Pengguna Linux Dasar