Difference between revisions of "IPv6 Firewall: Penggunaan ufw"

From OnnoWiki
Jump to navigation Jump to search
(Created page with "How to Setup UFW Firewall on Ubuntu and Debian by Ravi Saive | Published: June 12, 2018 | Last Updated: June 18, 2018 Download Your Free eBooks NOW - 10 Free Linux eBooks for...")
 
 
(14 intermediate revisions by the same user not shown)
Line 1: Line 1:
How to Setup UFW Firewall on Ubuntu and Debian
+
Tool konfigurasi firewall yang relatif sederhana di kenal dengan nama UFW (singkatan dari Uncomplicated Firewall).
  
by Ravi Saive | Published: June 12, 2018 | Last Updated: June 18, 2018
+
==Instalasi==
Download Your Free eBooks NOW - 10 Free Linux eBooks for Administrators | 4 Free Shell Scripting eBooks
 
  
A correctly functioning firewall is the most crucial part of the complete Linux system security. By default, Debian and Ubuntu distribution comes with a firewall configuration tool called UFW (Uncomplicated Firewall), is a most popular and easy-to-use command line tool for configuring and managing a firewall on Ubuntu and Debian distributions.
+
Instalasi bisa menggunakan perintah
  
In this article, we will explain how to install and setup a UFW firewall on Ubuntu and Debian distributions.
+
sudo su
Prerequisites
+
sudo apt install ufw
  
Before you begin with this article, make sure you have logged into your Ubuntu or Debian server with sudo user or with the root account. If you don’t have a sudo user, you can create one using the following instructions as root user.
+
==Cek UFW firewall==
  
# adduser username
+
Cek bisa menggunakan perintah,
# usermod -aG sudo username
 
# su - username
 
$ sudo whoami
 
  
Install UFW Firewall on Ubuntu and Debian
+
  sudo ufw status verbose
  
The UFW (Uncomplicated Firewall) should be installed by default in Ubuntu and Debian, if not, install it using the APT package manager using following command.
+
Hasil kalau baru di install, kira-kira
  
$ sudo apt install ufw
+
Status: inactive
  
Check UFW Firewall
+
Default-nya UFW firewall biasanya disable.
  
Once the installation is completed you can check the status of UFW by typing.
 
  
$ sudo ufw status verbose
+
==Enable UFW Firewall==
  
On first install, the UFW firewall is disabled by default, the output will similar to below.
+
Kita dapat mengaktifkan / meng-enable UFW menggunakan perintah berikut, yang akan me-load firewall dan meng-enable-nya saat boot.
  
Status: inactive
+
sudo ufw enable
  
Enable UFW Firewall
+
Untuk men-disable UFW firewall, gunakan perintah berikut, yang akan meng-unload firewall dan men-disable-nya saat boot
  
You can activate or enable UFW firewall using the following command, which should load the firewall and enables it to start on boot.
+
sudo ufw disable
  
$ sudo ufw enable
+
==UFW Default Policy==
  
To disable UFW firewall, use the following command, which unloads the firewall and disables it from starting on boot.
+
Secara default, UFW firewall akan menolak semua connection yang masuk dan hanya akan mengijinkan semua traffic yang keluar (outbound) saja. Ini berarti, semua tidak ada yang bisa akses ke server, kecuali jika kita mengijinkan port tertentu untuk dibuka. Maksudnya, semua layanan / service / aplikasi di server dapat mengakses jaringan di luar.
  
$ sudo ufw disable
+
Default UFW firewall policy di letakan di file /etc/default/ufw dan dapat di ubah menggunakan perintah berikut,
  
UFW Default Policies
+
sudo ufw default deny incoming
 +
sudo ufw default allow outgoing
  
By default, the UFW firewall denies every incoming connections and only allow all outbound connections to server. This means, no one can access your server, unless you specifically open the port, while all the running services or applications on your server can be able to access the outside network.
+
==UFW Application Profile==
  
The default UFW firewall polices are placed in the /etc/default/ufw file and can be altered using the following command.
+
Saat menginstal paket software menggunakan APT package manager, dia akan menambahkan application profile di directory /etc/ufw/applications.d yang mendefinisikan service dan mengatur setting UFW.
  
$ sudo ufw default deny incoming
+
Kita dapat membuat daftar semua profil aplikasi yang tersedia di server kita menggunakan perintah berikut.
$ sudo ufw default allow outgoing
 
  
UFW Application Profiles
+
sudo ufw app list
  
When installing a software package using APT package manager, it will include an application profile in /etc/ufw/applications.d directory that defines the service and hold UFW settings.
+
Bergantung pada penginstalan paket perangkat lunak pada sistem kita, hasilnya akan terlihat seperti berikut:
  
You can list all available application profiles on your server using the following command.
+
Available applications:
 
 
$ sudo ufw app list
 
 
 
Depending upon software package installations on your system the output will look similar to the following:
 
  
Available applications:
 
 
   APACHE
 
   APACHE
 
   APACHE Full
 
   APACHE Full
Line 71: Line 61:
 
   Postfix Submission
 
   Postfix Submission
  
If you want to get more information about a particular profile and defined rules you can use the following command.
+
Jika kita ingin mendapatkan informasi lebih lanjut tentang profil tertentu dan aturan yang ditetapkan kita dapat menggunakan perintah berikut.
 
 
$ sudo ufw app info 'Apache'
 
 
 
Profile: Apache
 
Title: Web Server
 
Description: Apache V2 is the next generation f the omnipresent Apache web server.
 
 
 
Ports:
 
  80/tcp
 
 
 
Enable IPv6 with UFW
 
 
 
If your server is configured with IPv6, make sure that your UFW is configured with IPv6 and IPv4 support. To verify it, open the UFW configuration file using your favorite editor.
 
 
 
$ sudo vi /etc/default/ufw
 
 
 
Then make sure “IPV6” is set to "yes" in the configuration file as shown.
 
 
 
IPV6=yes
 
 
 
Save and quit. Then restart your firewall with the following commands:
 
  
$ sudo ufw disable
+
sudo ufw app info 'Apache'
$ sudo ufw enable
 
  
Allow SSH Connections on UFW
+
Profile: Apache
 +
Title: Web Server
 +
Description: Apache V2 is the next generation f the omnipresent Apache web server.
 +
 +
Ports:
 +
  80/tcp
  
If you’ve enabled UFW firewall by now, it would block all incoming connections and if you are connected to your server over SSH from a remote location, you will no longer able to connect it again.
+
==Enable IPv6 pada UFW==
  
Let’s enable SSH connections to our server to stop that from happening using the following command:
+
Jika server kita menggunakan IPv6, pastikan UFW  dikonfigurasi untuk mendukung IPv6 dan IPv4. Untuk memverifikasinya, buka file konfigurasi UFW menggunakan editor favorit Anda.
  
$ sudo ufw allow ssh
+
sudo vi /etc/default/ufw
  
If you are using custom SSH port (for example port 2222), then you need to open that port on UFW firewall using the following command.
+
Kemudian pastikan "IPV6" set "yes" di file konfigurasi seperti yang ditunjukkan.
  
$ sudo ufw allow 2222/tcp
+
IPV6=yes
  
To block all SSH connections type the following command.
+
Save dan quit. Kemudian restart firewall dengan perintah berikut:
  
$ sudo ufw deny ssh/tcp
+
sudo ufw disable
$ sudo ufw deny 2222/tcp  [If using custom SSH port]
+
sudo ufw enable
  
Enable Specific Ports on UFW
+
==Ijinkan sambungan SSH di UFW==
  
You can also open a specific port in the firewall to allow connections via it to a certain service. For example, if you want to setup a web server which listens on port 80 (HTTP) and 443 (HTTPS) by default.
+
Jika kita sekarang sudah mengaktifkan firewall UFW, itu akan memblokir semua koneksi masuk dan jika kita terhubung ke server melalui SSH dari lokasi jarak jauh, kita tidak akan dapat lagi menghubungi-nya.
  
Below are the few examples of how to allow incoming connections to Apache services.
+
Mari kita aktifkan koneksi SSH ke server untuk mengatasi hal itu menggunakan perintah berikut:
Open Port 80 HTTP on UFW
 
  
$ sudo ufw allow http    [By service name]
+
sudo ufw allow ssh
$ sudo ufw allow 80/tcp  [By port number]
 
$ sudo ufw allow 'Apache' [By application profile]
 
  
Open Port 443 HTTPS on UFW
+
Jika kita menggunakan port SSH khusus (misalnya port 2222), maka kita harus membuka port tersebut di firewall UFW menggunakan perintah berikut.
  
$ sudo ufw allow https
+
sudo ufw allow 2222/tcp
$ sudo ufw allow 443/tcp
 
$ sudo ufw allow 'Apache Secure'
 
  
Allow Port Ranges on UFW
+
Untuk memblokir semua koneksi SSH ketik perintah berikut.
  
Assuming you have some applications that you want to run on a range of ports (5000-5003), you can add all these ports using following commands.
+
sudo ufw deny ssh/tcp
 +
sudo ufw deny 2222/tcp  [Jika menggunakan port yang lain]
  
sudo ufw allow 5000:5003/tcp
+
==Enable Port tertentu di UFW==
sudo ufw allow 5000:5003/udp
 
  
Allow Specific IP Addresses
+
Kita dapat membuka port tertentu di firewall untuk memungkinkan koneksi melalui port tersebut ke layanan tertentu. Misalnya, jika kita ingin mengatur server web yang listen pada port 80 (HTTP) dan 443 (HTTPS) secara default.
  
If you want to allow connections on all ports from specific IP address 192.168.56.1, then you need to specify from before the IP address.
+
Berikut adalah beberapa contoh cara mengizinkan koneksi masuk ke layanan Apache. Buka Port 80 HTTP di UFW
  
$ sudo ufw allow from 192.168.56.1
+
sudo ufw allow http    [dengan service name]
 +
sudo ufw allow 80/tcp  [dengan port number]
 +
sudo ufw allow 'Apache' [dengan application profile]
  
Allow Specific IP Addresses on Specific Port
+
Buka Port 443 HTTPS di UFW
  
To allow connection on a specific port (for example port 22) from your home machine with IP address of 192.168.56.1, then you need to add any port and the port number after the IP address as shown.
+
sudo ufw allow https
 +
sudo ufw allow 443/tcp
 +
sudo ufw allow 'Apache Secure'
  
$ sudo ufw allow from 192.168.56.1 to any port 22
+
==Ijinkan Port Range di UFW==
  
Allow Network Subnets to Specific Port
+
Misalnya, kita memiliki beberapa aplikasi yang ingin kita jalankan di berbagai port (5000-5003), kita dapat menambahkan semua port ini menggunakan perintah berikut.
  
To allow connections for particular IP addresses ranging from 192.168.1.1 to 192.168.1.254 to port 22 (SSH), run the following command.
+
ufw allow 5000:5003/tcp
 +
ufw allow 5000:5003/udp
  
$ sudo ufw allow from 192.168.1.0/24 to any port 22
+
==Ijinkan IP Address tertentu==
  
Allow Specific Network Interface
+
Jika kita ingin mengizinkan koneksi pada semua port dari alamat IP tertentu 192.168.56.1, maka kita harus allow from sebelum alamat IP.
  
To allow connections to specific network interface eth2 for a particular port 22 (SSH), run the following command.
+
sudo ufw allow from 192.168.56.1
  
$ sudo ufw allow in on eth2 to any port 22
+
==Ijinkan IP Address tertentu pada Port tertentu==
  
Deny Connections on UFW
+
Untuk mengijinkan koneksi pada port tertentu (misalnya port 22) dari mesin di rumah kita dengan alamat IP 192.168.56.1, maka kita perlu menambahkan any port dan nomor port setelah alamat IP sebagai berikut.
  
By default, all incoming connections are blocked, unless you have specifically open the connection on UFW. For example, you have opened the ports 80 and 443 and your web server is under attack from the unknown network 11.12.13.0/24.
+
sudo ufw allow from 192.168.56.1 to any port 22
  
To block all connections from this particular 11.12.13.0/24 network range, you can use the following command.
+
==Mengijinkan Network Subnet ke Port Tertentu==
  
$ sudo ufw deny from 11.12.13.0/24
+
Untuk mengizinkan koneksi untuk alamat IP tertentu mulai dari 192.168.1.1 hingga 192.168.1.254 ke port 22 (SSH), jalankan perintah berikut.
  
If you only want to block connections on ports 80 and 443, you can use the following commands.
+
sudo ufw allow from 192.168.1.0/24 to any port 22
  
$ sudo ufw deny from 11.12.13.0/24 to any port 80
+
==Mengijinkan Network Interface Tertentu==
$ sudo ufw deny from 11.12.13.0/24 to any port 443
 
  
Delete UFW Rules
+
Untuk mengijinkan koneksi ke antarmuka jaringan tertentu eth2 untuk port 22 (SSH) tertentu, jalankan perintah berikut.
  
There are 2 ways to delete UFW rules, by rule number and by actual rule.
+
sudo ufw allow in on eth2 to any port 22
  
To delete a UFW rules by using rule number, first you need to list rules by numbers using the following command.
+
==Tolak Connection pada UFW==
  
$ sudo ufw status numbered
+
Secara default, semua koneksi yang masuk diblokir, kecuali kita secara khusus membuka koneksi di UFW. Misalnya, kita telah membuka port 80 dan 443 dan server web kita sedang diserang dari jaringan yang tidak dikenal 11.12.13.0/24.
  
Sample Output
+
Untuk memblokir semua koneksi dari  jaringan tertentu 11.12.13.0/24, kita dapat menggunakan perintah berikut.
  
Status: active
+
sudo ufw deny from 11.12.13.0/24
  
    To                        Action      From
+
Jika kita hanya ingin memblokir koneksi pada port 80 dan 443, kita dapat menggunakan perintah berikut.
    --                        ------      ----
 
[ 1] 22/tcp                    ALLOW IN    Anywhere
 
[ 2] 80/tcp                    ALLOW IN    Anywhere
 
  
To delete rule number 1, use the following command.
+
sudo ufw deny from 11.12.13.0/24 to any port 80
 +
sudo ufw deny from 11.12.13.0/24 to any port 443
  
$ sudo ufw delete 1
+
==Delete UFW Rule==
  
The second method is to delete a rule by using the actual rule, for example to delete a rule, specify the port number with protocol as shown.
+
Ada 2 cara untuk menghapus UFW rule, dengan nomor rule dan dengan rule yang sebenarnya.
  
$ sudo ufw delete allow 22/tcp
+
Untuk menghapus UFW rule dengan menggunakan nomor rule, pertama-tama kita harus membuat daftar rule dengan angka menggunakan perintah berikut.
  
Dry Run UFW Rules
+
sudo ufw status numbered
  
You can run any ufw commands without actually making any changes in the system firewall using the --dry-run flag, this simply shows the changes that where suppose to happen.
+
Contoh Output
  
$ sudo ufw --dry-run enable
+
Status: active
 +
 +
      To                        Action      From
 +
      --                         ------      ----
 +
[ 1] 22/tcp                    ALLOW IN    Anywhere
 +
[ 2] 80/tcp                    ALLOW IN    Anywhere
  
Reset UFW Firewall
+
Untuk men-delete rule nomor 1, gunakan perintah berikut.
  
For one reason or the other, if you wish to delete / reset all firewall rules, type the following commands, it will revert all of your changes and start fresh.
+
sudo ufw delete 1
  
$ sudo ufw reset
+
Metode kedua adalah menghapus rule dengan menggunakan rule yang sebenarnya, misalnya untuk menghapus rule, tentukan nomor port dengan protokol sebagai berikut.
$ sudo ufw status
 
  
UFW Advanced Functionality
+
sudo ufw delete allow 22/tcp
  
The UFW firewall can manage to do anything that iptables does. This can be done with different sets of rules files, which are nothing, but simple iptables-restore text files.
+
==Uji coba UFW Rule==
  
Tuning of UFW firewall or adding additional iptables commands are not permitted via ufw command, is a just matter of altering following text files
+
Kita dapat menjalankan perintah ufw tanpa benar-benar membuat perubahan di sistem firewall menggunakan flag ---dry-run, ini hanya menunjukkan perubahan yang seharusnya terjadi.
  
    /etc/default/ufw: The main configuration file with pre-defined rules.
+
sudo ufw --dry-run enable
    /etc/ufw/before[6].rules: In this file rules are calculated before adding via ufw command.
 
    /etc/ufw/after[6].rules: In this file rules are calculated after adding via ufw command.
 
    /etc/ufw/sysctl.conf: This file is used to tune kernel network.
 
    /etc/ufw/ufw.conf: This file enable the ufw on boot.
 
  
That’s It! UFW is a excellent front-end to iptables with an user friendly interface to define complex rules with a single ufw command.
+
==Reset UFW Firewall==
  
If you have any queries or thoughts to share about this ufw article, use the comment form below to reach us.
+
Untuk satu alasan atau yang lain, jika kia ingin menghapus / mengatur ulang semua aturan firewall, ketik perintah berikut, itu akan mengembalikan semua perubahan kita dan mulai yang baru.
  
 +
sudo ufw reset
 +
sudo ufw status
  
 +
==Fungsi Advanced UFW==
  
 +
Firewall UFW dapat mengatur untuk melakukan apa pun yang dilakukan iptables. Ini dapat dilakukan dengan sekumpulan file aturan yang berbeda, yang hanya berupa flle iptables-restore teks sederhana.
  
 +
Me-tune firewall UFW atau menambahkan perintah iptables tambahan tidak diizinkan melalui perintah ufw, hanya masalah mengubah file teks berikut
  
 +
/etc/default/ufw: File konfigurasi utama dengan aturan yang ditentukan sebelumnya.
 +
/etc/ufw/before[6].rules: Dalam file ini aturan dihitung sebelum menambahkan melalui perintah ufw.
 +
/etc/ufw/after[6].rules: Dalam file ini aturan dihitung setelah menambahkan melalui perintah ufw.
 +
/etc/ufw/sysctl.conf: File ini digunakan untuk menyetel jaringan kernel.
 +
/etc/ufw/ufw.conf: File ini mengaktifkan ufw saat boot.
  
 +
That's It! UFW adalah front-end yang sangat baik untuk iptables dengan antarmuka yang ramah bagi pengguna untuk mendefinisikan aturan kompleks dengan perintah tunggal ufw.
  
 
==Referensi==
 
==Referensi==

Latest revision as of 10:23, 15 February 2019

Tool konfigurasi firewall yang relatif sederhana di kenal dengan nama UFW (singkatan dari Uncomplicated Firewall).

Instalasi

Instalasi bisa menggunakan perintah

sudo su
sudo apt install ufw

Cek UFW firewall

Cek bisa menggunakan perintah,

 sudo ufw status verbose

Hasil kalau baru di install, kira-kira

Status: inactive

Default-nya UFW firewall biasanya disable.


Enable UFW Firewall

Kita dapat mengaktifkan / meng-enable UFW menggunakan perintah berikut, yang akan me-load firewall dan meng-enable-nya saat boot.

sudo ufw enable

Untuk men-disable UFW firewall, gunakan perintah berikut, yang akan meng-unload firewall dan men-disable-nya saat boot

sudo ufw disable 

UFW Default Policy

Secara default, UFW firewall akan menolak semua connection yang masuk dan hanya akan mengijinkan semua traffic yang keluar (outbound) saja. Ini berarti, semua tidak ada yang bisa akses ke server, kecuali jika kita mengijinkan port tertentu untuk dibuka. Maksudnya, semua layanan / service / aplikasi di server dapat mengakses jaringan di luar.

Default UFW firewall policy di letakan di file /etc/default/ufw dan dapat di ubah menggunakan perintah berikut,

sudo ufw default deny incoming
sudo ufw default allow outgoing

UFW Application Profile

Saat menginstal paket software menggunakan APT package manager, dia akan menambahkan application profile di directory /etc/ufw/applications.d yang mendefinisikan service dan mengatur setting UFW.

Kita dapat membuat daftar semua profil aplikasi yang tersedia di server kita menggunakan perintah berikut.

sudo ufw app list

Bergantung pada penginstalan paket perangkat lunak pada sistem kita, hasilnya akan terlihat seperti berikut:

Available applications:

 APACHE
 APACHE Full
 APACHE SECURE
 CUPS
 OpenSSH
 Postfix
 Postfix SMTPS
 Postfix Submission

Jika kita ingin mendapatkan informasi lebih lanjut tentang profil tertentu dan aturan yang ditetapkan kita dapat menggunakan perintah berikut.

sudo ufw app info 'Apache'
Profile: Apache
Title: Web Server 
Description: Apache V2 is the next generation f the omnipresent Apache web server.

Ports:
  80/tcp

Enable IPv6 pada UFW

Jika server kita menggunakan IPv6, pastikan UFW dikonfigurasi untuk mendukung IPv6 dan IPv4. Untuk memverifikasinya, buka file konfigurasi UFW menggunakan editor favorit Anda.

sudo vi /etc/default/ufw

Kemudian pastikan "IPV6" set "yes" di file konfigurasi seperti yang ditunjukkan.

IPV6=yes

Save dan quit. Kemudian restart firewall dengan perintah berikut:

sudo ufw disable
sudo ufw enable

Ijinkan sambungan SSH di UFW

Jika kita sekarang sudah mengaktifkan firewall UFW, itu akan memblokir semua koneksi masuk dan jika kita terhubung ke server melalui SSH dari lokasi jarak jauh, kita tidak akan dapat lagi menghubungi-nya.

Mari kita aktifkan koneksi SSH ke server untuk mengatasi hal itu menggunakan perintah berikut:

sudo ufw allow ssh

Jika kita menggunakan port SSH khusus (misalnya port 2222), maka kita harus membuka port tersebut di firewall UFW menggunakan perintah berikut.

sudo ufw allow 2222/tcp

Untuk memblokir semua koneksi SSH ketik perintah berikut.

sudo ufw deny ssh/tcp
sudo ufw deny 2222/tcp  [Jika menggunakan port yang lain]

Enable Port tertentu di UFW

Kita dapat membuka port tertentu di firewall untuk memungkinkan koneksi melalui port tersebut ke layanan tertentu. Misalnya, jika kita ingin mengatur server web yang listen pada port 80 (HTTP) dan 443 (HTTPS) secara default.

Berikut adalah beberapa contoh cara mengizinkan koneksi masuk ke layanan Apache. Buka Port 80 HTTP di UFW

sudo ufw allow http     [dengan service name]
sudo ufw allow 80/tcp   [dengan port number]
sudo ufw allow 'Apache' [dengan application profile]

Buka Port 443 HTTPS di UFW

sudo ufw allow https
sudo ufw allow 443/tcp
sudo ufw allow 'Apache Secure'

Ijinkan Port Range di UFW

Misalnya, kita memiliki beberapa aplikasi yang ingin kita jalankan di berbagai port (5000-5003), kita dapat menambahkan semua port ini menggunakan perintah berikut.

ufw allow 5000:5003/tcp
ufw allow 5000:5003/udp

Ijinkan IP Address tertentu

Jika kita ingin mengizinkan koneksi pada semua port dari alamat IP tertentu 192.168.56.1, maka kita harus allow from sebelum alamat IP.

sudo ufw allow from 192.168.56.1

Ijinkan IP Address tertentu pada Port tertentu

Untuk mengijinkan koneksi pada port tertentu (misalnya port 22) dari mesin di rumah kita dengan alamat IP 192.168.56.1, maka kita perlu menambahkan any port dan nomor port setelah alamat IP sebagai berikut.

sudo ufw allow from 192.168.56.1 to any port 22

Mengijinkan Network Subnet ke Port Tertentu

Untuk mengizinkan koneksi untuk alamat IP tertentu mulai dari 192.168.1.1 hingga 192.168.1.254 ke port 22 (SSH), jalankan perintah berikut.

sudo ufw allow from 192.168.1.0/24 to any port 22

Mengijinkan Network Interface Tertentu

Untuk mengijinkan koneksi ke antarmuka jaringan tertentu eth2 untuk port 22 (SSH) tertentu, jalankan perintah berikut.

sudo ufw allow in on eth2 to any port 22

Tolak Connection pada UFW

Secara default, semua koneksi yang masuk diblokir, kecuali kita secara khusus membuka koneksi di UFW. Misalnya, kita telah membuka port 80 dan 443 dan server web kita sedang diserang dari jaringan yang tidak dikenal 11.12.13.0/24.

Untuk memblokir semua koneksi dari jaringan tertentu 11.12.13.0/24, kita dapat menggunakan perintah berikut.

sudo ufw deny from 11.12.13.0/24

Jika kita hanya ingin memblokir koneksi pada port 80 dan 443, kita dapat menggunakan perintah berikut.

sudo ufw deny from 11.12.13.0/24 to any port 80
sudo ufw deny from 11.12.13.0/24 to any port 443

Delete UFW Rule

Ada 2 cara untuk menghapus UFW rule, dengan nomor rule dan dengan rule yang sebenarnya.

Untuk menghapus UFW rule dengan menggunakan nomor rule, pertama-tama kita harus membuat daftar rule dengan angka menggunakan perintah berikut.

sudo ufw status numbered

Contoh Output

Status: active

     To                         Action      From
     --                         ------      ----
[ 1] 22/tcp                     ALLOW IN    Anywhere
[ 2] 80/tcp                     ALLOW IN    Anywhere

Untuk men-delete rule nomor 1, gunakan perintah berikut.

sudo ufw delete 1

Metode kedua adalah menghapus rule dengan menggunakan rule yang sebenarnya, misalnya untuk menghapus rule, tentukan nomor port dengan protokol sebagai berikut.

sudo ufw delete allow 22/tcp

Uji coba UFW Rule

Kita dapat menjalankan perintah ufw tanpa benar-benar membuat perubahan di sistem firewall menggunakan flag ---dry-run, ini hanya menunjukkan perubahan yang seharusnya terjadi.

sudo ufw --dry-run enable

Reset UFW Firewall

Untuk satu alasan atau yang lain, jika kia ingin menghapus / mengatur ulang semua aturan firewall, ketik perintah berikut, itu akan mengembalikan semua perubahan kita dan mulai yang baru.

sudo ufw reset
sudo ufw status

Fungsi Advanced UFW

Firewall UFW dapat mengatur untuk melakukan apa pun yang dilakukan iptables. Ini dapat dilakukan dengan sekumpulan file aturan yang berbeda, yang hanya berupa flle iptables-restore teks sederhana.

Me-tune firewall UFW atau menambahkan perintah iptables tambahan tidak diizinkan melalui perintah ufw, hanya masalah mengubah file teks berikut

/etc/default/ufw: File konfigurasi utama dengan aturan yang ditentukan sebelumnya.
/etc/ufw/before[6].rules: Dalam file ini aturan dihitung sebelum menambahkan melalui perintah ufw.
/etc/ufw/after[6].rules: Dalam file ini aturan dihitung setelah menambahkan melalui perintah ufw.
/etc/ufw/sysctl.conf: File ini digunakan untuk menyetel jaringan kernel.
/etc/ufw/ufw.conf: File ini mengaktifkan ufw saat boot.

That's It! UFW adalah front-end yang sangat baik untuk iptables dengan antarmuka yang ramah bagi pengguna untuk mendefinisikan aturan kompleks dengan perintah tunggal ufw.

Referensi

Pranala Menarik