UFW toepassen: een uitgebreide handleiding voor Debian, Ubuntu en AlmaLinux

De Uncomplicated Firewall (UFW) biedt een gebruiksvriendelijke interface voor het beheren van iptables firewallregels. UFW staat bekend om zijn eenvoud en efficiëntie en is vooral populair onder gebruikers van Debian/Ubuntu en AlmaLinux distributies. Deze gids is ontworpen om u te helpen bij het installeren, configureren en beheren van UFW om de beveiliging van uw systeem effectief te verbeteren.

1. UFW installeren

UFW is meestal standaard inbegrepen in de meeste Linux-distributies. Als het echter nog niet op uw systeem is geïnstalleerd, volg dan de onderstaande instructies op basis van uw distributie:

  • Debian/Ubuntu:
    • Werk uw pakketlijst bij:
      sudo apt update
    • Installeer UFW:
      sudo apt install ufw
  • AlmaLinux:
    • Schakel de EPEL-repository in:
      sudo dnf install epel-release
    • Werk uw pakketlijst bij:
      sudo dnf update
    • Installeer UFW:
      sudo dnf install ufw

Activeer na de installatie UFW met:

sudo ufw enable

Opmerking: Het inschakelen van UFW activeert de firewall met standaardinstellingen, die meestal inkomende verbindingen weigeren en uitgaande verbindingen toestaan.

2. Basisgebruik van UFW

UFW vereenvoudigt firewall-beheer met eenvoudige commando's. Hier zijn enkele fundamentele bewerkingen:

  • UFW inschakelen:
    sudo ufw enable

    Activeert de firewall.

  • UFW uitschakelen:
    sudo ufw disable

    Deactiveert de firewall.

  • UFW-status controleren:
    sudo ufw status verbose

    Toont de huidige status en regels van de firewall.

  • UFW resetten:
    sudo ufw reset

    Reset UFW naar de standaardinstellingen, waarbij alle bestaande regels worden verwijderd.

3. UFW-regels beheren

Door specifieke regels te configureren, kunt u het verkeer van en naar uw systeem effectief beheersen. Hier leest u hoe u deze regels kunt beheren:

  • Verbindingen toestaan:
    sudo ufw allow [dienst|poort]

    Voorbeelden:

    • SSH toestaan:
      sudo ufw allow ssh
    • HTTP toestaan op poort 80:
      sudo ufw allow 80
  • Verbindingen weigeren:
    sudo ufw deny [dienst|poort]

    Voorbeeld:

    sudo ufw deny 23

    Weiger verbindingen op poort 23 (Telnet).

  • Regels verwijderen:
    1. Geef alle regels weer met nummering:
      sudo ufw status numbered
    2. Verwijder een specifieke regel op nummer:
      sudo ufw delete [nummer]

      Bijvoorbeeld, om regel nummer 2 te verwijderen:

      sudo ufw delete 2
  • Verbindingen toestaan vanaf specifieke IP-adressen:

    Om toegang te beperken tot vertrouwde IP's, gebruikt u de volgende commando's:

    • Een enkel IP toestaan:
      sudo ufw allow from 192.168.1.5
    • Een specifieke poort toestaan vanaf een IP:
      sudo ufw allow from 192.168.1.5 to any port 22

      Staat alleen SSH toe vanaf het IP-adres 192.168.1.5.

4. Geavanceerd UFW-beheer

Voor gebruikers die meer gedetailleerde controle zoeken, biedt UFW geavanceerde configuraties:

  • Standaardbeleid instellen:
    sudo ufw default deny incoming
    sudo ufw default allow outgoing

    Stelt het standaardbeleid in om al het inkomende verkeer te weigeren en al het uitgaande verkeer toe te staan. Pas indien nodig aan:

    • allow om verkeer toe te staan.
    • deny om verkeer te blokkeren.
  • Logging inschakelen:
    sudo ufw logging on

    Activeert logging om firewall-activiteit te monitoren. Logs worden meestal opgeslagen in /var/log/ufw.log.

  • Toepassingsprofielen gebruiken:

    Beheer firewallregels op basis van voorgedefinieerde toepassingsprofielen:

    • Beschikbare toepassingsprofielen weergeven:
      sudo ufw app list
    • Een specifieke toepassing toestaan, zoals Nginx:
      sudo ufw allow 'Nginx HTTP'
  • Snelheidsbeperking:

    Bescherm tegen brute-force aanvallen door het aantal verbindingspogingen te beperken:

    sudo ufw limit ssh

    Dit stelt een snelheidslimiet in voor SSH-verbindingen.

  • IPv6-ondersteuning:

    Zorg ervoor dat IPv6-ondersteuning is ingeschakeld in UFW door het configuratiebestand te controleren:

    sudo nano /etc/default/ufw

    Stel IPV6=yes in om het in te schakelen.

5. Best practices voor het gebruik van UFW

Het implementeren van best practices zorgt ervoor dat uw firewall effectief en veilig blijft:

  • Sta alleen essentiële diensten toe: Sta alleen de diensten en poorten toe die nodig zijn voor de werking van uw systeem.
  • Beperk SSH-toegang: Beperk SSH-toegang tot specifieke IP's of gebruik op sleutels gebaseerde authenticatie om de beveiliging te verbeteren.
  • Werk UFW en uw systeem regelmatig bij: Houd uw firewall en besturingssysteem up-to-date om u te beschermen tegen de nieuwste bedreigingen.
  • Maak een back-up van UFW-regels: Exporteer en bewaar uw UFW-configuratie om snel te kunnen herstellen in geval van systeemproblemen:
    sudo cp /etc/ufw/user.rules ~/ufw-backup.rules
  • Monitor logs: Controleer regelmatig UFW-logs om verdachte activiteiten te detecteren en erop te reageren.
  • Test firewallregels: Verifieer na het instellen of wijzigen van regels of ze werken zoals bedoeld zonder legitiem verkeer te verstoren.

6. Probleemoplossing voor UFW

Als u problemen ondervindt met UFW, overweeg dan de volgende stappen voor probleemoplossing:

  • Controleer UFW-status:
    sudo ufw status verbose

    Verifieer welke regels actief zijn.

  • Bekijk logs:
    sudo less /var/log/ufw.log

    Inspecteer logbestanden op foutmeldingen of geblokkeerde pogingen.

  • Reset UFW:
    sudo ufw reset

    Reset UFW naar standaardinstellingen. Wees voorzichtig, want dit verwijdert alle bestaande regels.

  • Schakel UFW uit en weer in:
    sudo ufw disable
    sudo ufw enable

    Soms kan het uit- en weer inschakelen van de firewall configuratieproblemen oplossen.

7. UFW verwijderen

Als u besluit UFW van uw systeem te verwijderen, volg dan de juiste stappen voor uw distributie:

  • Debian/Ubuntu:
    sudo apt remove ufw
    sudo apt purge ufw

    De eerste opdracht verwijdert UFW, en de tweede verwijdert configuratiebestanden.

  • AlmaLinux:
    sudo dnf remove ufw

Conclusie

Het beheersen van UFW op Debian/Ubuntu en AlmaLinux biedt een robuuste beveiligingslaag voor uw systemen. Door deze gids te volgen, hebt u geleerd hoe u UFW effectief kunt installeren, configureren en beheren. Een goed geconfigureerde firewall is essentieel bij het verdedigen tegen ongeautoriseerde toegang, netwerkbedreigingen en potentiële datalekken. Blijf uw firewallregels verfijnen en blijf op de hoogte van de beste beveiligingspraktijken om een veilige computeromgeving te behouden.

  • 74 gebruikers vonden dit artikel nuttig
Was dit antwoord nuttig?

Gerelateerde artikelen

How to protect your .htaccess file?

For security purposes, we recommend you to prevent access to your .htaccess file from...

IP-adres blokkeren in uw .htaccess-bestand

Als u kwaadaardige activiteiten of ongeoorloofde toegangspogingen op uw website vermoedt, kunt u...

Hoe kan ik directory browsing uitschakelen met .htaccess?

Voor beveiligingsdoeleinden raden we aan om directory browsing op uw website uit te schakelen,...

Hoe de toegang tot mappen beperken per IP-adres?

Om uw beheerdersgedeelte te beveiligen tegen hackers, raden we aan om toegang alleen toe te staan...

SSH-sleutels instellen op Debian/Ubuntu

SSH-sleutels bieden een veilige manier om in te loggen op uw Linux-server zonder een wachtwoord...