|
|
(12 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) |
Zeile 1: |
Zeile 1: |
| {{DISPLAYTITLE:ufw}}
| |
| '''U'''ncomplicated '''F'''ire'''W'''all ist eine Schnittstelle zur Konfiguration des Paketfilters <tt>iptables</tt>, die darauf ausgerichtet ist, die Konfiguration einer Firewall zu vereinfachen.
| |
|
| |
| == Beschreibung ==
| |
| == Installation ==
| |
| # apt install ufw
| |
|
| |
| == Anwendung ==
| |
| == Syntax ==
| |
| === Optionen ===
| |
| {| class="wikitable"
| |
| |-
| |
| ! Option !! Beschreibung
| |
| |-
| |
| | --help || Auflistung möglicher Optionen
| |
| |-
| |
| | --dry-run || detaillierte Ansicht einer Regel, ohne diese anzuwenden
| |
| |-
| |
| | enable || aktiviert die Firewall und deren Ausführung beim Systemstart
| |
| |-
| |
| | disable || deaktiviert die Firewall und deren Ausführung beim Systemstart
| |
| |-
| |
| | reload || Neustart der Firewall
| |
| |-
| |
| | reset || Deaktivierung der Firewall und Zurücksetzen auf Standardeinstellungen
| |
| |-
| |
| | status || Ausgabe des Status und aktiver Regeln
| |
| |-
| |
| | show ||
| |
| |-
| |
| | logging [off, low, medium, high, full] || Log-Level (Ausführlichkeit mit der Zugriffe protokolliert werden)
| |
| |-
| |
| |}
| |
|
| |
| === Parameter ===
| |
| === Umgebungsvariablen ===
| |
| === Exit-Status ===
| |
| == Konfiguration ==
| |
| === SSH erlauben ===
| |
| Für den Fall, daß die Firewall auf einem entfernten Rechner eingerichtet werden soll, ist zwingend darauf zu achten, daß vor deren Aktiviierung der entsprechnede Port für [https://de.wikipedia.org/wiki/Secure_Shell SSH]-Verbindungen zugelassen wird:
| |
| # ufw allow ssh
| |
| oder
| |
| # ufw allow 22
| |
|
| |
| Da mit der Datei ''/etc/services'' eine Liste existiert, in der für jeden Dienst eine Port-Nummer hinterlegt ist, kann bei der Erstellung der Regeln gewählt werden, ob der jeweilige Dienst (hier: ssh) oder die Port-Nummer (hier: 22) angegeben wird.
| |
|
| |
| Sollte der Dienst SSH so konfiguriert worden sein, daß dieser einen abweichenden Port verwendet (hier: 2222), kann auch dieser bei Erstellung der Regel angegeben werden:
| |
| # ufw allow 2222
| |
|
| |
| === UFW aktivieren ===
| |
| Das Starten der Firewall erfolgt mit dem Kommando:
| |
| # ufw enable
| |
|
| |
| Sollte die Einrichtung der Firewall über eine bereits aktive SSH-Sitzung erfolgen, wird eine Meldung ausgegeben, die davor warnt, daß die Verbindung gestört werden könnte:
| |
| # ufw enable
| |
| Command may disrupt existing ssh connections.
| |
| * Proceed with operation (y|n)? y
| |
| Firewall is active and enabled on system startup
| |
|
| |
| Wurde die Regel für SSH-Verbindungen bereits erstellt, kann die Frage mit '''y'''(es) beantwortet werden.
| |
|
| |
| Die Firewall sollte nun aktiv sein.
| |
| * Der aktuelle Status kann wie folgt abgefragt werden:
| |
|
| |
| # ufw status verbose
| |
| Status: active
| |
| Logging: on (low)
| |
| Default: deny (incoming), allow (outgoing), disabled (routed)
| |
| New profiles: skip
| |
|
| |
| To Action From
| |
| -- ------ ----
| |
| 22/tcp ALLOW IN Anywhere
| |
| 22/tcp (v6) ALLOW IN Anywhere (v6)
| |
|
| |
| === IPv6 ===
| |
|
| |
| Ist eine Unterstützung von IPv6 erforderlich, muß dies zunächst mit einem Eintrag in der Konfigurationsdatei aktiviert werden:
| |
|
| |
| # vi /etc/default/ufw
| |
|
| |
| Hier muß sichergestellt werden, daß der Eintrag ''IPV6=yes'' existiert:
| |
|
| |
| # /etc/default/ufw
| |
| #
| |
|
| |
| # Set to yes to apply rules to support IPv6 (no means only IPv6 on loopback
| |
| # accepted).
| |
| * You will need to 'disable' and then 'enable' the firewall for
| |
| # the changes to take affect.
| |
| '''IPV6=yes'''
| |
|
| |
| Wurde dieser Eintrag hinzugefügt, werden die entsprechenden Regeln sowohl für IPv4, als auch für IPv6 erstellt.
| |
|
| |
| === Standardrichtlinien ===
| |
| * Standardrichtlinien sollten zuerst erstellt werden & definieren das Verhalten der Firewall, wenn keine der anderen Regeln auf die jeweilige Situation passt.
| |
| * Die Standardeinstellung ist die, dass eingehende Verbindungen abgelehnt & ausgehende Verbindungen zugelassen werden - so wird sichergestellt, dass niemand den entsprechenden Rechner von außen erreichen kann, während Anwendungen mit der Außenwelt kommunizieren können.
| |
| * Dieses Standardverhalten lässt sich mit den folgenden Befehlen wiederherstellen:
| |
|
| |
| # ufw default deny incoming
| |
| # ufw default allow outgoing
| |
|
| |
| * Zum Schutz eines Arbeitsplatzrechners könnten diese Standardeinstellungen bereits ausreichen, während die Regeln von Rechnern, die ihre Dienste Clients zur Verfügung stellen (Web-Server, Mail-Server, etc.) entsprechend angepasst werden müssen.
| |
|
| |
| === ICMP ===
| |
| Um [[ICMP]]-Anfragen zu blockieren, ist eine Anpassung der Standardeinstellungen erforderlich, da hierfür keine Regeln mit '''ufw''' über die Kommandozeile definiert werden können.
| |
| * Diese Dateien müssen so modifiziert werden, daß am Ende jeder Zeile des Abschnitts '''# ok icmp codes for INPUT''' das Schlüsselwort '''ACCEPT''' gegen '''DROP''' ausgetauscht wird.
| |
|
| |
| ; /etc/ufw/before.rules
| |
| ...
| |
| # ok icmp codes for INPUT
| |
| -A ufw-before-input -p icmp --icmp-type destination-unreachable -j ACCEPT
| |
| -A ufw-before-input -p icmp --icmp-type time-exceeded -j ACCEPT
| |
| -A ufw-before-input -p icmp --icmp-type parameter-problem -j ACCEPT
| |
| -A ufw-before-input -p icmp --icmp-type echo-request -j ACCEPT
| |
| ...
| |
|
| |
| ; /etc/ufw/before6.rules
| |
| ...
| |
| # ok icmp codes for INPUT (rfc4890, 4.4.1 and 4.4.2)
| |
| -A ufw6-before-input -p icmpv6 --icmpv6-type destination-unreachable -j ACCEPT
| |
| -A ufw6-before-input -p icmpv6 --icmpv6-type packet-too-big -j ACCEPT
| |
| # codes 0 and 1
| |
| -A ufw6-before-input -p icmpv6 --icmpv6-type time-exceeded -j ACCEPT
| |
| # codes 0-2 (echo-reply needs to be before INVALID, see above)
| |
| -A ufw6-before-input -p icmpv6 --icmpv6-type parameter-problem -j ACCEPT
| |
| -A ufw6-before-input -p icmpv6 --icmpv6-type echo-request -j ACCEPT
| |
| -A ufw6-before-input -p icmpv6 --icmpv6-type router-solicitation -m hl --hl-eq 255 -j ACCEPT
| |
| -A ufw6-before-input -p icmpv6 --icmpv6-type router-advertisement -m hl --hl-eq 255 -j ACCEPT
| |
| -A ufw6-before-input -p icmpv6 --icmpv6-type neighbor-solicitation -m hl --hl-eq 255 -j ACCEPT
| |
| -A ufw6-before-input -p icmpv6 --icmpv6-type neighbor-advertisement -m hl --hl-eq 255 -j ACCEPT
| |
| # IND solicitation
| |
| -A ufw6-before-input -p icmpv6 --icmpv6-type 141 -m hl --hl-eq 255 -j ACCEPT
| |
| # IND advertisement
| |
| -A ufw6-before-input -p icmpv6 --icmpv6-type 142 -m hl --hl-eq 255 -j ACCEPT
| |
| # MLD query
| |
| -A ufw6-before-input -p icmpv6 --icmpv6-type 130 -s fe80::/10 -j ACCEPT
| |
| # MLD report
| |
| -A ufw6-before-input -p icmpv6 --icmpv6-type 131 -s fe80::/10 -j ACCEPT
| |
| # MLD done
| |
| -A ufw6-before-input -p icmpv6 --icmpv6-type 132 -s fe80::/10 -j ACCEPT
| |
| # MLD report v2
| |
| -A ufw6-before-input -p icmpv6 --icmpv6-type 143 -s fe80::/10 -j ACCEPT
| |
| # SEND certificate path solicitation
| |
| -A ufw6-before-input -p icmpv6 --icmpv6-type 148 -m hl --hl-eq 255 -j ACCEPT
| |
| # SEND certificate path advertisement
| |
| -A ufw6-before-input -p icmpv6 --icmpv6-type 149 -m hl --hl-eq 255 -j ACCEPT
| |
| # MR advertisement
| |
| -A ufw6-before-input -p icmpv6 --icmpv6-type 151 -s fe80::/10 -m hl --hl-eq 1 -j ACCEPT
| |
| # MR solicitation
| |
| -A ufw6-before-input -p icmpv6 --icmpv6-type 152 -s fe80::/10 -m hl --hl-eq 1 -j ACCEPT
| |
| # MR termination
| |
| -A ufw6-before-input -p icmpv6 --icmpv6-type 153 -s fe80::/10 -m hl --hl-eq 1 -j ACCEPT
| |
| ...
| |
|
| |
| === Dateien ===
| |
| {| class="wikitable"
| |
| |-
| |
| ! Datei !! Funktion
| |
| |-
| |
| | /usr/sbin/ufw || das Programm selbst
| |
| |-
| |
| | /etc/default/ufw || Haupteinstellungen
| |
| |-
| |
| | /etc/ufw/ufw.conf || Einstellungen
| |
| |-
| |
| | /etc/ufw/before.rules || Regeln vor den benutzerdefinierten Regeln
| |
| |-
| |
| | /etc/ufw/user.rules || mit '''ufw''' erstellte, benutzerdefinierte Regeln
| |
| |-
| |
| | /etc/ufw/after.rules || Regeln nach den benutzerdefinierten Regeln
| |
| |-
| |
| | /etc/ufw/applications.d || Anwendungsprofile
| |
| |-
| |
| | /etc/services (Systemdatei) || Auflistung von Ports & der zugehörigen Dienste
| |
| |-
| |
| |}
| |
|
| |
| == Regeln ==
| |
| === Verbindungen erlauben ===
| |
| Jetzt können bzw. sollten alle anderen Regeln erstellt werden.
| |
| * Welche Ports von außen erreichbar sein sollen, hängt davon ab, welche Dienste auf dem entsprechenden Server ausgeführt werden.
| |
| * Ist dies beispielsweise ein Web-Server, so müssen Regeln definiert werden, die den Zugriff auf Port 80 (HTTP unverschlüsselt) bzw. Port 443 (HTTPS verschlüsselt) gestatten:
| |
|
| |
| # ufw allow http
| |
| Rule added
| |
| Rule added (v6)
| |
|
| |
| # ufw allow https
| |
| Rule added
| |
| Rule added (v6)
| |
|
| |
| Analog der Regeldefinition für SSH, kann dies auch durch Angabe der zu öffnenden Port-Nummern geschehen:
| |
|
| |
| # ufw allow 80
| |
| Rule added
| |
| Rule added (v6)
| |
|
| |
| # ufw allow 443
| |
| Rule added
| |
| Rule added (v6)
| |
|
| |
| ==== Port-Bereiche ====
| |
| Neben der Angabe von Port-Nummern bzw.
| |
| * Dienstnamen, besteht auch die Möglichkeit der Angabe eines Port-Bereiches.
| |
| * Dies ist für Anwendungen sinnvoll, die mehrere Ports verwenden.
| |
| * So können Verbindungen zum X11-Server über die Port-Nummern 6000 bis 6007 erfolgen:
| |
|
| |
| # ufw allow 6000:6007/tcp
| |
| # ufw allow 6000:6007/udp
| |
|
| |
| Hierbei ist jedoch darauf zu achten, daß bei der Verwendung von Port-Bereichen die Angabe getätigt wird, für welches Protokoll die Regeln gelten sollen - TCP oder UDP.
| |
| * Werden nur Port-Nummern angegeben, erfolgt die Freigabe für jeweils beide Protokolle.
| |
|
| |
| ==== Spezifische IP-Adressen ====
| |
| Die Konfiguration ist nicht auf die Angabe von Port-Nummern beschränkt, sondern kann auch über die Angabe von spezifischen IP-Adressen erfolgen.
| |
| * Sollen beispielsweise Verbindungen ausgehend von der IP-Adresse ''203.0.113.4'' zugelassen werden, so wird dies durch folgende Regel gewährleistet:
| |
|
| |
| # ufw allow from 203.0.113.4
| |
| Rule added
| |
|
| |
| Um den Zugriff noch restriktiver zu gestalten, kann zusätzlich zur IP-Adresse ein Port angegeben werden.
| |
| * Dies wird mit '''to any port''' gefolgt von der gewünschten Port-Nummer bewerkstelligt:
| |
|
| |
| # ufw allow from 203.0.113.4 to any port 22
| |
| Rule added
| |
|
| |
| ==== Subnetze ====
| |
| Soll der Zugriff allen IP-Adressen eines bestimmten Subnetzes gestattet werden, kann dies durch die Angabe einer Netzmaske nach der [https://de.wikipedia.org/wiki/Classless_Inter-Domain_Routing CIDR-Notation] konfiguriert werden.
| |
| * Beispielsweise gestattet der folgende Befehl den Zugriff von Geräten des IP-Adressbereiches von 203.0.113.'''1''' bis 203.0.113.'''254''':
| |
|
| |
| # ufw allow from 203.0.113.0/24
| |
|
| |
| Auch hier läßt sich der Zugriff auf einen spezifischen Port beschränken:
| |
|
| |
| # ufw allow from 203.0.113.0/24 to any port 22
| |
|
| |
| ==== Spezifische Netzwerkschnittstellen ====
| |
| Verfügt ein Gerät über mehrere Netzwerkschnittstellen, so kann mit der Angabe von '''allow in on''' der Zugriff auf eine dieser Schnittstellen beschränkt werden.
| |
| * Der anzugebende Name der entsprechenden Schnittstelle läßt sich mit dem Befehl '''ip a''' ermitteln:
| |
|
| |
| $ ip a
| |
| ...
| |
| 2: '''eth0''': <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc mq state UP group default qlen 1000
| |
| ...
| |
| 3: '''wlan0''': <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN group default qlen 1000
| |
| ...
| |
|
| |
| Für einen Web-Server mit der öffentlichen Netzwerkschnittstelle '''eth0''' kann der Verkehr über Port 80 (HTTP) durch folgende Regel zugelassen werden:
| |
|
| |
| # ufw allow in on eth0 to any port 80
| |
|
| |
| === Verbindungen verbieten ===
| |
| Ebenso, wie das explizite Zulassen von Verbindungen, können auch Regeln erstellt werden, die bestimmte Zugriffe verbieten.
| |
| * An die Stelle von Regeln, die das Schlüsselwort '''allow''' verwenden, treten nun solche, die das Schlüsselwort '''deny''' enthalten.
| |
| * Mit solchen Regeln bietet sich beispielsweise die Möglichkeit, einem IP-Adressbereich den Zugriff zu gewähren, während einzelne Geräte aus diesem davon ausgenommen werden:
| |
|
| |
| # ufw deny from 192.168.200.10 to any port 22
| |
| # ufw deny from 192.168.200.20 to any port 22
| |
| # ufw allow from 192.168.200.0/24 to any port 22 proto tcp
| |
|
| |
| Hierbei ist jedoch unbedingt die Reihenfolge zu beachten, in der die Regeln erstellt werden, da die Regel Anwendung findet, die auf die jeweilige Situation zuerst passt.
| |
|
| |
| === Regeln löschen ===
| |
|
| |
| Bereits erstellte Regeln lassen sich mit dem Schlüsselwort '''delete''' auch wieder entfernen.
| |
| * Dies kann über Angabe der Regelnummer bzw.
| |
| * der vollständigen Regel erreicht werden.
| |
|
| |
| ==== Löschen mit Regelnummer ====
| |
| Zur Ermittlung der Regelnummer wird '''ufw status''' mit dem Schalter '''numbered''' aufgerufen:
| |
|
| |
| # ufw status numbered
| |
| Status: active
| |
|
| |
| To Action From
| |
| -- ------ ----
| |
| [1] 22/tcp ALLOW IN Anywhere
| |
| [2] 80/tcp ALLOW IN Anywhere
| |
| [3] 443/tcp ALLOW IN Anywhere
| |
| [4] 22/tcp (v6) ALLOW IN Anywhere (v6)
| |
| [5] 80/tcp (v6) ALLOW IN Anywhere (v6)
| |
| [6] 443/tcp (v6) ALLOW IN Anywhere (v6)
| |
|
| |
| Das Löschen einer Regel erfolgt anschließend durch das Kommando '''ufw delete''', gefolgt von der jeweiligen Nummer der Regel.
| |
| * Um unbeabsichtigtes Löschen zu vermeiden, muß der Vorgang mit ('''y''')es bestätigt werden:
| |
|
| |
| # ufw delete 2
| |
| Deleting:
| |
| allow 80/tcp
| |
| Proceed with operation (y|n)? y
| |
| Rule deleted
| |
|
| |
| Eine erneute Statusabfrage bestätigt das Entfernen der Regel:
| |
|
| |
| # ufw status numbered
| |
| Status: active
| |
|
| |
| To Action From
| |
| -- ------ ----
| |
| [1] 22/tcp ALLOW IN Anywhere
| |
| [2] 443/tcp ALLOW IN Anywhere
| |
| [3] 22/tcp (v6) ALLOW IN Anywhere (v6)
| |
| [4] 80/tcp (v6) ALLOW IN Anywhere (v6)
| |
| [5] 443/tcp (v6) ALLOW IN Anywhere (v6)
| |
|
| |
| ==== Löschen mit Regel ====
| |
| Die Alternative zum Löschen über die Regelnummer ist, daß dem Kommando '''ufw deny''' die vollständige Regel hintangestellt wird:
| |
|
| |
| # ufw status
| |
| Status: active
| |
|
| |
| To Action From
| |
| -- ------ ----
| |
| 22/tcp ALLOW Anywhere
| |
| 80 ALLOW Anywhere
| |
| 80/tcp ALLOW Anywhere
| |
| 22/tcp (v6) ALLOW Anywhere (v6)
| |
| 80/tcp (v6) ALLOW Anywhere (v6)
| |
|
| |
| # ufw delete allow http
| |
| Rule deleted
| |
| Rule deleted (v6)
| |
|
| |
| Hinweis: Es werden jeweils beide Regeln (IPv4 & IPv6) gelöscht.
| |
| * Hierbei erfolgt keine Bestätigungsabfrage.
| |
|
| |
| # ufw status
| |
| Status: active
| |
|
| |
| To Action From
| |
| -- ------ ----
| |
| 22/tcp ALLOW Anywhere
| |
| 22/tcp (v6) ALLOW Anywhere (v6)
| |
|
| |
| === Regeldefinition ===
| |
| {| class="wikitable"
| |
| |-
| |
| ! Option !! Beschreibung !! Beispiel
| |
| |-
| |
| | colspan="3" | '''Aktion'''
| |
| |-
| |
| | allow || Verbindung erlauben || ufw ''allow'' ssh
| |
| |-
| |
| | deny || Verbindung ablehnen || ufw ''deny'' http
| |
| |-
| |
| | limit || erlauben - jedoch maximal 6 Verbindungen innerhalb von 30 Sekunden || ufw ''limit'' ssh
| |
| |-
| |
| | reject || lehnt die Verbindung ab - informiert jedoch den Absender ||
| |
| |-
| |
| | colspan="3" | '''Richtung'''
| |
| |-
| |
| | in || eingehende Verbindung || ufw allow ''in'' to any port 22
| |
| |-
| |
| | out || ausgehende Verbindung || ufw deny ''out'' to any port 22
| |
| |-
| |
| | colspan="3" | '''Protokoll'''
| |
| |-
| |
| | proto [ tcp / udp ] || Regel auf Protokoll beschränken (TCP oder UDP) || ufw allow ''proto tcp'' to any port 22 (kürzer: ufw allow 22/tcp)
| |
| |-
| |
| | colspan="3" | '''Port'''
| |
| |-
| |
| | port [N] || Regel gilt für einen Port N || ufw allow 6660
| |
| |-
| |
| | port [N1],[N2]..[N15] || Regel gilt für eine Liste von Ports (maximal 15) || ufw allow 6660,6670,6680
| |
| |-
| |
| | port [N1]:[N2] || Regel gilt für einen Port-Bereich von N1 bis N2 || ufw allow 6660:6670
| |
| |-
| |
| | colspan="3" | '''Adresse'''
| |
| |-
| |
| | a.b.c.d || Regel auf eine IP-Adresse beschränken || ufw allow from 192.168.100.123
| |
| |-
| |
| | a.b.c.d/N || Regel für Subnetz || ufw allow from 192.168.100.1/24
| |
| |-
| |
| | 0.0.0.0 / any || Regel gilt für beliebige Adressen ||
| |
| |-
| |
| |}
| |
|
| |
| == Status & Reset ==
| |
| === Statusüberprüfung ===
| |
| # ufw status
| |
| Status: inactive
| |
|
| |
| # ufw status
| |
| Status: active
| |
|
| |
| To Action From
| |
| -- ------ ----
| |
| 22/tcp ALLOW Anywhere
| |
| 22/tcp (v6) ALLOW Anywhere (v6)
| |
|
| |
| # ufw status numbered
| |
| Status: active
| |
|
| |
| To Action From
| |
| -- ------ ----
| |
| [ 1] 22/tcp ALLOW IN Anywhere
| |
| [ 2] 22/tcp (v6) ALLOW IN Anywhere (v6)
| |
|
| |
| # ufw status verbose
| |
| Status: active
| |
| Logging: on (low)
| |
| Default: deny (incoming), allow (outgoing), disabled (routed)
| |
| New profiles: skip
| |
|
| |
| To Action From
| |
| -- ------ ----
| |
| 22/tcp ALLOW IN Anywhere
| |
| 22/tcp (v6) ALLOW IN Anywhere (v6)
| |
|
| |
| === Start & Stop von UFW ===
| |
| Mit der Option '''disable''' läßt sich die Firewall deaktivieren:
| |
|
| |
| # ufw disable
| |
| Firewall stopped and disabled on system startup
| |
|
| |
| Die Aktivierung erfolgt mit dem Schlüsselwort '''enable''':
| |
|
| |
| # ufw enable
| |
| Command may disrupt existing ssh connections.
| |
| * Proceed with operation (y|n)? y
| |
| Firewall is active and enabled on system startup
| |
|
| |
| Ein Neustart der Firewall erfolgt mit der Option '''reload''':
| |
| # ufw reload
| |
| Firewall reloaded
| |
|
| |
| === Zurücksetzen der Firewall ===
| |
| Sollen die Standardeinstellungen der Firewall wiederhergestellt werden, kann dies mit der Option '''reset''' erreicht werden und erfordert eine Bestätigung mit '''y''':
| |
|
| |
| <div class="toccolours mw-collapsible mw-collapsed">
| |
| # ufw reset
| |
| Resetting all rules to installed defaults.
| |
| * This may disrupt existing ssh
| |
| connections.
| |
| * Proceed with operation (y|n)? y
| |
| <div class="mw-collapsible-content">
| |
| Backing up 'user.rules' to '/etc/ufw/user.rules.20210222_111416'
| |
| Backing up 'before.rules' to '/etc/ufw/before.rules.20210222_111416'
| |
| Backing up 'after.rules' to '/etc/ufw/after.rules.20210222_111416'
| |
| Backing up 'user6.rules' to '/etc/ufw/user6.rules.20210222_111416'
| |
| Backing up 'before6.rules' to '/etc/ufw/before6.rules.20210222_111416'
| |
| Backing up 'after6.rules' to '/etc/ufw/after6.rules.20210222_111416'
| |
| </div>
| |
| </div>
| |
|
| |
| Dies bewirkt eine Deaktivierung der Firewall und das Löschen sämtlicher zuvor definierter Regeln.
| |
| * Es erfolgt jedoch eine Sicherung der benutzerdefinierten Regeln in entsprechende Backup-Dateien.
| |
| * Zu beachten ist hierbei, daß die Standardrichtlinien, sofern diese geändert wurden, nicht zurückgesetzt werden.
| |
|
| |
| == Grafische Benutzeroberfläche ==
| |
| Sollte sich die Konfiguration der ''unkomplizierten'' Firewall über die Kommandozeile dennoch als zu kompliziert erweisen, existiert mit '''gufw''' eine grafisches Frontend, welches ebenfalls über die Paketverwaltung installierbar ist:
| |
|
| |
| # apt install gufw
| |
|
| |
| * Nach dem Start der Anwendung muß die Firewall, wenn nicht bereits via Terminal geschehen, zunächst aktiviert werden.
| |
| * Dies geschieht mit dem Schalter neben ''Status:''.
| |
| * Ist die Firewall nun aktiv, verhält sie sich gemäß den Standardrichtlinien so, daß ausgehende Verbindungen erlaubt und eingehende blockiert werden.
| |
| * Für einen gewöhnlichen Arbeitsplatzrechner könnte die Konfiguration hiermit bereits abgeschlossen sein.
| |
|
| |
| [[Datei:Gufw1.png|mini|ohne|Nach dem Start]]
| |
|
| |
| * Über das Drop-Down-Menü ''Profile:'' lassen sich unterschiedliche Einstellungen für verschiedene Umgebungen aktivieren (''Büro, Zuhause, Öffentlich'').
| |
| * Eigene Profile können über ''Bearbeiten --> Einstellungen'' hinzugefügt (+) oder entfernt (-) werden.
| |
| * Hier kann auch die Einstellung des Log-Levels (''Niedrig ..
| |
| * Vollständig'') verändert, bzw.
| |
| * die Protokollierung abgeschaltet werden.
| |
|
| |
| [[Datei:Gufw-Einstellungen.png|mini|ohne|Einstellungen]]
| |
|
| |
| * Mit einem Klick auf die Registerkarte ''Regeln'' wird eine Liste der benutzerdefinierten Regeln angezeigt, die anfänglich noch keine Einträge enthält.
| |
| * Hier lassen sich eigene Regeln hinzufügen (+), entfernen (-) und bearbeiten (<big>☼</big>).
| |
|
| |
| [[Datei:Gufw-Regelerstellung.png|1100px|ohne|Definition von Regeln]]
| |
|
| |
| == Sicherheit ==
| |
|
| |
| == Dokumentation ==
| |
| === RFC ===
| |
| === Man-Pages ===
| |
| === Info-Pages ===
| |
| == Siehe auch ==
| |
| == Links ==
| |
| === Projekt-Homepage ===
| |
| === Weblinks ===
| |
| # https://www.digitalocean.com/community/tutorials/how-to-set-up-a-firewall-with-ufw-on-ubuntu-18-04
| |
|
| |
| === Einzelnachweise ===
| |
| <references />
| |
| == Testfragen ==
| |
| <div class="toccolours mw-collapsible mw-collapsed">
| |
| ''Testfrage 1''
| |
| <div class="mw-collapsible-content">'''Antwort1'''</div>
| |
| </div>
| |
| <div class="toccolours mw-collapsible mw-collapsed">
| |
| ''Testfrage 2''
| |
| <div class="mw-collapsible-content">'''Antwort2'''</div>
| |
| </div>
| |
| <div class="toccolours mw-collapsible mw-collapsed">
| |
| ''Testfrage 3''
| |
| <div class="mw-collapsible-content">'''Antwort3'''</div>
| |
| </div>
| |
| <div class="toccolours mw-collapsible mw-collapsed">
| |
| ''Testfrage 4''
| |
| <div class="mw-collapsible-content">'''Antwort4'''</div>
| |
| </div>
| |
| <div class="toccolours mw-collapsible mw-collapsed">
| |
| ''Testfrage 5''
| |
| <div class="mw-collapsible-content">'''Antwort5'''</div>
| |
| </div>
| |
|
| |
| === Kontrollfragen ===
| |
| <div class="toccolours mw-collapsible mw-collapsed">
| |
|
| |
| Wie verhält sich die Firewall, wenn sie direkt nach der Installation gestartet wird?
| |
|
| |
| <div class="mw-collapsible-content">
| |
| Sämtliche eingehenden Zugriffe werden blockiert, während ausgehende Verbindungen zugelassen werden.
| |
| </div>
| |
| </div>
| |
|
| |
| <div class="toccolours mw-collapsible mw-collapsed">
| |
| Was ist vor dem Starten der Firewall zu beachten, wenn sie aus der Ferne administriert werden soll?
| |
| <div class="mw-collapsible-content">
| |
| Es ist unbedingt darauf zu achten, daß vor der Aktivierung eine Regel für den SSH-Zugriff definiert wird, um sich nicht selbst auszusperren.
| |
| </div>
| |
| </div>
| |
|
| |
| <div class="toccolours mw-collapsible mw-collapsed">
| |
| Gesetzt den Fall, daß Port 22 für SSH geöffnet werden muß - wie läßt sich einem Brute-Force-Angriff auf diesem Port entgegenwirken?
| |
| <div class="mw-collapsible-content">
| |
| Mit dem Kommando '''ufw limit ssh/tcp''' läßt sich die Anzahl der erlaubten Zugriffe auf 6 pro 30 Sekunden limitieren.
| |
| </div>
| |
| </div>
| |
|
| |
| <div class="toccolours mw-collapsible mw-collapsed">
| |
| Definieren Sie eine Regel, die den Zugriff auf den Port 12345 nur von der IP-Adresse 60.70.80.90 zulässt!
| |
| <div class="mw-collapsible-content">
| |
|
| |
| # ufw allow from 60.70.80.90 to any port 12345
| |
|
| |
| </div>
| |
| </div>
| |
|
| |
| <div class="toccolours mw-collapsible mw-collapsed">
| |
| Sie betreiben einen Web-Server, der ständig aus dem Netzwerk 60.70.80.0 angegriffen wird.
| |
| * Mit welcher Regel können Sie dies unterbinden?
| |
| <div class="mw-collapsible-content">
| |
|
| |
| # ufw deny from 60.70.80.0/24
| |
|
| |
| </div>
| |
| </div>
| |
|
| |
| <div class="toccolours mw-collapsible mw-collapsed">
| |
| Wie müsste die Antwort der vorherigen Frage modifiziert werden, wenn Sie möchten, daß Ihre beste Freundin mit der IP-Adresse 60.70.80.90 auf Ihre Homepage zugreifen kann? Was ist hierbei zu beachten?
| |
| <div class="mw-collapsible-content">
| |
|
| |
| # ufw allow from 60.70.80.90 to any port 80,443
| |
| # ufw deny from 60.70.80.0/24
| |
|
| |
| Hierbei ist die Reihenfolge der beiden Regeln entscheidend, da die Firewall die erste zutreffende Regel anwendet.
| |
|
| |
| </div>
| |
| </div>
| |
|
| |
| = TMP =
| |
|
| |
| = UFW Essentials: Common Firewall Rules and Commands =
| |
|
| |
| === Introduction ===
| |
| UFW ('''u'''ncomplicated '''f'''ire'''w'''all) is a firewall configuration tool that runs on top of <code>iptables</code>, included by default within Ubuntu distributions. It provides a streamlined interface for configuring common firewall use cases via the command line.
| |
|
| |
| This cheat sheet-style guide provides a quick reference to common UFW use cases and commands, including examples of how to allow and block services by port, network interface, and source IP address.
| |
|
| |
| ==== How To Use This Guide ====
| |
|
| |
| * This guide is in cheat sheet format with self-contained command-line snippets.
| |
| * Jump to any section that is relevant to the task you are trying to complete.
| |
| * When you see highlighted text in this guide’s commands, keep in mind that this text should refer to IP addresses from your own network.
| |
|
| |
| Remember that you can check your current UFW ruleset with <code>sudo ufw status</code> or <code>sudo ufw status verbose</code>.
| |
|
| |
| == Verify UFW Status ==
| |
| To check if <code>ufw</code> is enabled, run:
| |
| <code>sudo ufw status</code>
| |
|
| |
| <code>Output</code>
| |
| <code>Status: inactive</code>
| |
| The output will indicate if your firewall is active or not.
| |
|
| |
| == Enable UFW ==
| |
| If you got a <code>Status: inactive</code> message when running <code>ufw status</code>, it means the firewall is not yet enabled on the system. You’ll need to run a command to enable it.
| |
|
| |
| By default, when enabled UFW will block external access to all ports on a server. In practice, that means if you are connected to a server via SSH and enable <code>ufw</code> before allowing access via the SSH port, you’ll be disconnected. Make sure you follow the section on how to enable SSH access of this guide before enabling the firewall if that’s your case.
| |
|
| |
| To enable UFW on your system, run:
| |
| <code>sudo ufw enable</code>
| |
| You’ll see output like this:
| |
| <code>Output</code>
| |
| <code>Firewall is active and enabled on system startup</code>
| |
| To see what is currently blocked or allowed, you may use the <code>verbose</code> parameter when running <code>ufw status</code>, as follows:
| |
| <code>sudo ufw status</code>
| |
|
| |
| <code>Output</code>
| |
| <code>Status: active</code>
| |
| <code>Logging: on (low)</code>
| |
| <code>Default: deny (incoming), allow (outgoing), deny (routed)</code>
| |
| <code>New profiles: skip</code>
| |
|
| |
| == Disable UFW ==
| |
| If for some reason you need to disable UFW, you can do so with the following command:
| |
| <code>sudo ufw disable</code>
| |
| Be aware that this command will fully disable the firewall service on your system.
| |
|
| |
| == Block an IP Address ==
| |
| To block all network connections that originate from a specific IP address, run the following command, replacing the highlighted IP address with the IP address that you want to block:
| |
| <code>sudo ufw deny from 203.0.113.100</code>
| |
|
| |
| <code>Output</code>
| |
| <code>Rule added</code>
| |
| In this example, <code>from 203.0.113.100</code> specifies a '''source''' IP address of “203.0.113.100”.
| |
|
| |
| If you run <code>sudo ufw status</code> now, you’ll see the specified IP address listed as denied:
| |
| <code>Output</code>
| |
| <code>Status: active</code>
| |
|
| |
| <code>To Action From</code>
| |
| <code>-- ------ ----</code>
| |
| <code>Anywhere DENY 203.0.113.100</code>
| |
| All connections, coming in or going out, are blocked for the specified IP address.
| |
|
| |
| === Block a Subnet ===
| |
| If you need to block a full subnet, you may use the subnet address as <code>from</code> parameter on the <code>ufw deny</code> command. This would block all IP addresses in the example subnet <code>203.0.113.0/24</code>:
| |
| <code>sudo ufw deny from 203.0.113.0/24</code>
| |
|
| |
| <code>Output</code>
| |
| <code>Rule added</code>
| |
|
| |
| == Block Incoming Connections to a Network Interface ==
| |
| To block incoming connections from a specific IP address to a specific network interface, run the following command, replacing the highlighted IP address with the IP address you want to block:
| |
| <code>sudo ufw deny in on eth0 from 203.0.113.100</code>
| |
|
| |
| <code>Output</code>
| |
| <code>Rule added</code>
| |
| The <code>in</code> parameter tells <code>ufw</code> to apply the rule only for '''incoming''' connections, and the <code>on eth0</code> parameter specifies that the rule applies only for the <code>eth0</code> interface. This might be useful if you have a system with several network interfaces (including virtual ones) and you need to block external access to some of these interfaces, but not all.
| |
|
| |
| == Allow an IP Address ==
| |
| To allow all network connections that originate from a specific IP address, run the following command, replacing the highlighted IP address with the IP address that you want to allow access:
| |
| <code>sudo ufw allow from 203.0.113.101</code>
| |
|
| |
| <code>Output</code>
| |
| <code>Rule added</code>
| |
| If you run <code>sudo ufw status</code> now, you’ll see output similar to this, showing the word <code>ALLOW</code> next to the IP address you just added.
| |
| <code>Output</code>
| |
| <code>Status: active</code>
| |
|
| |
| <code>To Action From</code>
| |
| <code>-- ------ ----</code>
| |
| <code>...</code>
| |
| <code>Anywhere ALLOW 203.0.113.101</code>
| |
| You can also allow connections from a whole subnet by providing the corresponding subnet mask for a host, such as <code>203.0.113.0/24</code>.
| |
|
| |
| == Allow Incoming Connections to a Network Interface ==
| |
| To allow incoming connections from a specific IP address to a specific network interface, run the following command, replacing the highlighted IP address with the IP address you want to allow:
| |
| <code>sudo ufw allow in on eth0 from 203.0.113.102</code>
| |
|
| |
| <code>Output</code>
| |
| <code>Rule added</code>
| |
| The <code>in</code> parameter tells <code>ufw</code> to apply the rule only for '''incoming''' connections, and the <code>on eth0</code> parameter specifies that the rule applies only for the <code>eth0</code> interface.
| |
|
| |
| If you run <code>sudo ufw status</code> now, you’ll see output similar to this:
| |
| <code>Output</code>
| |
| <code>Status: active</code>
| |
|
| |
| <code>To Action From</code>
| |
| <code>-- ------ ----</code>
| |
| <code>...</code>
| |
| <code>Anywhere on eth0 ALLOW 203.0.113.102</code>
| |
|
| |
| == Delete UFW Rule ==
| |
| To delete a rule that you previously set up within UFW, use <code>ufw delete</code> followed by the rule (<code>allow</code> or <code>deny</code>) and the target specification. The following example would delete a rule previously set to allow all connections from an IP address of <code>203.0.113.101</code>:
| |
| <code>sudo ufw delete allow from 203.0.113.101</code>
| |
|
| |
| <code>Output</code>
| |
| <code>Rule deleted</code>
| |
| Another way to specify which rule you want to delete is by providing the rule ID. This information can be obtained with the following command:
| |
| <code>sudo ufw status numbered</code>
| |
|
| |
| <code>Output</code>
| |
| <code>Status: active</code>
| |
|
| |
| <code>To Action From</code>
| |
| <code>-- ------ ----</code>
| |
| <code>[ 1] Anywhere DENY IN 203.0.113.100</code>
| |
| <code>[ 2] Anywhere on eth0 ALLOW IN 203.0.113.102</code>
| |
| From the output, you can see that there are two active rules. The first rule, with highlighted values, denies all connections coming from the IP address <code>203.0.113.100</code>. The second rule allows connections on the <code>eth0</code> interface coming in from the IP address <code>203.0.113.102</code>.
| |
|
| |
| Because by default UFW already blocks all external access unless explicitly allowed, the first rule is redundant, so you can remove it. To delete a rule by its ID, run:
| |
| <code>sudo ufw delete 1</code>
| |
| You will be prompted to confirm the operation and to make sure the ID you’re providing refers to the correct rule you want to delete.
| |
| <code>Output</code>
| |
| <code>Deleting:</code>
| |
| <code>deny from 203.0.113.100</code>
| |
| <code>Proceed with operation (y|n)? y</code>
| |
| <code>Rule deleted</code>
| |
| If you list your rules again with <code>sudo ufw status</code>, you’ll see that the rule was removed.
| |
|
| |
| == List Available Application Profiles ==
| |
| Upon installation, applications that rely on network communications will typically set up a UFW profile that you can use to allow connection from external addresses. This is often the same as running <code>ufw allow from</code>, with the advantage of providing a shortcut that abstracts the specific port numbers a service uses and provides a user-friendly nomenclature to referenced services.
| |
|
| |
| To list which profiles are currently available, run the following:
| |
| <code>sudo ufw app list</code>
| |
| If you installed a service such as a web server or other network-dependent software and a profile was not made available within UFW, first make sure the service is enabled. For remote servers, you’ll typically have OpenSSH readily available:
| |
| <code>Output</code>
| |
| <code>Available applications:</code>
| |
| <code>OpenSSH</code>
| |
|
| |
| == Enable Application Profile ==
| |
| To enable a UFW application profile, run <code>ufw allow</code> followed by the name of the application profile you want to enable, which you can obtain with a <code>sudo ufw app list</code> command. In the following example, we’re enabling the OpenSSH profile, which will allow all incoming SSH connections on the default SSH port.
| |
| <code>sudo ufw allow “OpenSSH”</code>
| |
|
| |
| <code>Output</code>
| |
| <code>Rule added</code>
| |
| <code>Rule added (v6)</code>
| |
| Remember to quote profile names that consist of multiple words, such as <code>Nginx HTTPS</code>.
| |
|
| |
| == Disable Application Profile ==
| |
| To disable an application profile that you had previously set up within UFW, you’ll need to remove its corresponding rule. For example, consider the following output from <code>sudo ufw status</code>:
| |
| <code>sudo ufw status</code>
| |
|
| |
| <code>Output</code>
| |
| <code>Status: active</code>
| |
|
| |
| <code>To Action From</code>
| |
| <code>-- ------ ----</code>
| |
| <code>OpenSSH ALLOW Anywhere</code>
| |
| <code>Nginx Full ALLOW Anywhere</code>
| |
| <code>OpenSSH (v6) ALLOW Anywhere (v6)</code>
| |
| <code>Nginx Full (v6) ALLOW Anywhere (v6)</code>
| |
| This output indicates that the <code>Nginx Full</code> application profile is currently enabled, allowing any and all connections to the web server both via HTTP as well as via HTTPS. If you’d want to only allow HTTPS requests from and to your web server, you’d have to first enable the most restrictive rule, which in this case would be <code>Nginx HTTPS</code>, and then disable the currently active <code>Nginx Full</code> rule:
| |
| <code>sudo ufw allow "Nginx HTTPS"</code>
| |
| <code>sudo ufw delete allow "Nginx Full"</code>
| |
| Remember you can list all available application profiles with <code>sudo ufw app list</code>.
| |
|
| |
| == Allow SSH ==
| |
| When working with remote servers, you’ll want to make sure that the SSH port is open to connections so that you are able to log in to your server remotely.
| |
|
| |
| The following command will enable the OpenSSH UFW application profile and allow all connections to the default SSH port on the server:
| |
| <code>sudo ufw allow OpenSSH</code>
| |
|
| |
| <code>Output</code>
| |
| <code>Rule added</code>
| |
| <code>Rule added (v6)</code>
| |
| Although less user-friendly, an alternative syntax is to specify the exact port number of the SSH service, which is typically set to <code>22</code> by default:
| |
| <code>sudo ufw allow 22</code>
| |
|
| |
| <code>Output</code>
| |
| <code>Rule added</code>
| |
| <code>Rule added (v6)</code>
| |
|
| |
| == Allow Incoming SSH from Specific IP Address or Subnet ==
| |
| To allow incoming connections from a specific IP address or subnet, you’ll include a <code>from</code> directive to define the source of the connection. This will require that you also specify the destination address with a <code>to</code> parameter. To lock this rule to SSH only, you’ll limit the <code>proto</code> (protocol) to <code>tcp</code> and then use the <code>port</code> parameter and set it to <code>22</code>, SSH’s default port.
| |
|
| |
| The following command will allow only SSH connections coming from the IP address <code>203.0.113.103</code>:
| |
| <code>sudo ufw allow from 203.0.113.103 proto tcp to any port 22</code>
| |
|
| |
| <code>Output</code>
| |
| <code>Rule added</code>
| |
| You can also use a subnet address as <code>from</code> parameter to allow incoming SSH connections from an entire network:
| |
| <code>sudo ufw allow from 203.0.113.0/24 proto tcp to any port 22</code>
| |
|
| |
| <code>Output</code>
| |
| <code>Rule added</code>
| |
|
| |
| == Allow Incoming Rsync from Specific IP Address or Subnet ==
| |
| The Rsync program, which runs on port <code>873</code>, can be used to transfer files from one computer to another.
| |
|
| |
| To allow incoming <code>rsync</code> connections from a specific IP address or subnet, use the <code>from</code> parameter to specify the source IP address and the <code>port</code> parameter to set the destination port <code>873</code>. The following command will allow only Rsync connections coming from the IP address <code>203.0.113.103</code>:
| |
| <code>sudo ufw allow from 203.0.113.103 to any port 873</code>
| |
|
| |
| <code>Output</code>
| |
| <code>Rule added</code>
| |
| To allow the entire <code>203.0.113.0/24</code> subnet to be able to <code>rsync</code> to your server, run:
| |
| <code>sudo ufw allow from 203.0.113.0/24 to any port 873</code>
| |
|
| |
| <code>Output</code>
| |
| <code>Rule added</code>
| |
|
| |
| == Allow Nginx HTTP / HTTPS ==
| |
| Upon installation, the Nginx web server sets up a few different UFW profiles within the server. Once you have Nginx installed and enabled as a service, run the following command to identify which profiles are available:
| |
| <code>sudo ufw app list | grep Nginx</code>
| |
|
| |
| <code>Output</code>
| |
| <code>Nginx Full</code>
| |
| <code>Nginx HTTP</code>
| |
| <code>Nginx HTTPS</code>
| |
| To enable both HTTP and HTTPS traffic, choose <code>Nginx Full</code>. Otherwise, choose either <code>Nginx HTTP</code> to allow only HTTP or <code>Nginx HTTPS</code> to allow only HTTPS.
| |
|
| |
| The following command will allow both HTTP and HTTPS traffic on the server (ports <code>80</code> and <code>443</code>):
| |
| <code>sudo ufw allow "Nginx Full"</code>
| |
|
| |
| <code>Output</code>
| |
| <code>Rule added</code>
| |
| <code>Rule added (v6)</code>
| |
|
| |
| == Allow Apache HTTP / HTTPS ==
| |
| Upon installation, the Apache web server sets up a few different UFW profiles within the server. Once you have Apache installed and enabled as a service, run the following command to identify which profiles are available:
| |
| <code>sudo ufw app list | grep Apache</code>
| |
|
| |
| <code>Output</code>
| |
| <code>Apache</code>
| |
| <code>Apache Full</code>
| |
| <code>Apache Secure</code>
| |
| To enable both HTTP and HTTPS traffic, choose <code>Apache Full</code>. Otherwise, choose either <code>Apache</code> for HTTP or <code>Apache Secure</code> for HTTPS.
| |
|
| |
| The following command will allow both HTTP and HTTPS traffic on the server (ports <code>80</code> and <code>443</code>):
| |
| <code>sudo ufw allow "Nginx Full"</code>
| |
|
| |
| <code>Output</code>
| |
| <code>Rule added</code>
| |
| <code>Rule added (v6)</code>
| |
|
| |
| == Allow All Incoming HTTP (port <code>80</code>) ==
| |
| Web servers, such as Apache and Nginx, typically listen for HTTP requests on port <code>80</code>. If your default policy for incoming traffic is set to drop or deny, you’ll need to create a UFW rule to allow external access on port <code>80</code>. You can use either the port number or the service name (<code>http</code>) as a parameter to this command.
| |
|
| |
| To allow all incoming HTTP (port <code>80</code>) connections, run:
| |
| <code>sudo ufw allow http</code>
| |
|
| |
| <code>Output</code>
| |
| <code>Rule added</code>
| |
| <code>Rule added (v6)</code>
| |
| An alternative syntax is to specify the port number of the HTTP service:
| |
| <code>sudo ufw allow 80</code>
| |
|
| |
| <code>Output</code>
| |
| <code>Rule added</code>
| |
| <code>Rule added (v6)</code>
| |
|
| |
| === Allow All Incoming HTTPS (port <code>443</code>) ===
| |
| HTTPS typically runs on port <code>443</code>. If your default policy for incoming traffic is set to drop or deny, you’ll need to create a UFW rule to allow external access on port <code>443</code>. You can use either the port number or the service name (<code>https</code>) as a parameter to this command.
| |
|
| |
| To allow all incoming HTTPS (port <code>443</code>) connections, run:
| |
| <code>sudo ufw allow https</code>
| |
|
| |
| <code>Output</code>
| |
| <code>Rule added</code>
| |
| <code>Rule added (v6)</code>
| |
| An alternative syntax is to specify the port number of the HTTPS service:
| |
| <code>sudo ufw allow 443</code>
| |
|
| |
| <code>Output</code>
| |
| <code>Rule added</code>
| |
| <code>Rule added (v6)</code>
| |
|
| |
| == Allow All Incoming HTTP and HTTPS ==
| |
| If you want to allow both HTTP and HTTPS traffic, you can create a single rule that allows both ports. This usage requires that you also define the protocol with the <code>proto</code> parameter, which in this case should be set to <code>tcp</code>.
| |
|
| |
| To allow all incoming HTTP and HTTPS (ports <code>80</code> and <code>443</code>) connections, run:
| |
| <code>sudo ufw allow proto tcp from any to any port 80,443</code>
| |
|
| |
| <code>Output</code>
| |
| <code>Rule added</code>
| |
| <code>Rule added (v6)</code>
| |
|
| |
| == Allow MySQL Connection from Specific IP Address or Subnet ==
| |
| MySQL listens for client connections on port <code>3306</code>. If your MySQL database server is being used by a client on a remote server, you’ll need to create a UFW rule to allow that access.
| |
|
| |
| To allow incoming MySQL connections from a specific IP address or subnet, use the <code>from</code> parameter to specify the source IP address and the <code>port</code> parameter to set the destination port <code>3306</code>.
| |
|
| |
| The following command will allow the IP address <code>203.0.113.103</code> to connect to the server’s MySQL port:
| |
| <code>sudo ufw allow from 203.0.113.103 to any port 3306</code>
| |
|
| |
| <code>Output</code>
| |
| <code>Rule added</code>
| |
| To allow the entire <code>203.0.113.0/24</code> subnet to be able to connect to your MySQL server, run:
| |
| <code>sudo ufw allow from 203.0.113.0/24 to any port 3306</code>
| |
|
| |
| <code>Output</code>
| |
| <code>Rule added</code>
| |
|
| |
| == Allow PostgreSQL Connection from Specific IP Address or Subnet ==
| |
| PostgreSQL listens for client connections on port <code>5432</code>. If your PostgreSQL database server is being used by a client on a remote server, you need to be sure to allow that traffic.
| |
|
| |
| To allow incoming PostgreSQL connections from a specific IP address or subnet, specify the source with the <code>from</code> parameter, and set the port to <code>5432</code>:
| |
| <code>sudo ufw allow from 203.0.113.103 to any port 5432</code>
| |
|
| |
| <code>Output</code>
| |
| <code>Rule added</code>
| |
| To allow the entire <code>203.0.113.0/24</code> subnet to be able to connect to your PostgreSQL server, run:
| |
| <code>sudo ufw allow from 203.0.113.0/24 to any port 5432</code>
| |
|
| |
| <code>Output</code>
| |
| <code>Rule added</code>
| |
|
| |
| == Block Outgoing SMTP Mail ==
| |
| Mail servers, such as Sendmail and Postfix, typically use port <code>25</code> for SMTP traffic. If your server shouldn’t be sending outgoing mail, you may want to block that kind of traffic. To block outgoing SMTP connections, run:
| |
| <code>sudo ufw deny out 25</code>
| |
|
| |
| <code>Output</code>
| |
| <code>Rule added</code>
| |
| <code>Rule added (v6)</code>
| |
| This configures your firewall to '''drop''' all outgoing traffic on port <code>25</code>. If you need to reject outgoing connections on a different port number, you can repeat this command and replace <code>25</code> with the port number you want to block.
| |
|
| |
| == Conclusion ==
| |
| UFW is a powerful tool that can greatly improve the security of your servers when properly configured. This reference guide covers some common UFW rules that are often used to configure a firewall on Ubuntu.
| |
|
| |
| Most of the commands in this guide can be adapted to fit different use cases and scenarios, by changing parameters such as the source IP address and/or destination port. For more detailed information about each command parameter and available modifiers, you can use the <code>man</code> utility to check UFW’s manual:
| |
| <code>man ufw</code>
| |
| The official UFW page on Ubuntu’s documentation is another resource you can use as reference for more advanced use cases and examples.
| |
| [[Kategorie:Firewall]] | | [[Kategorie:Firewall]] |
| {{DEFAULTSORT:ufw}}
| |