Den Status von UFW prüfen:
__$ sudo ufw status
Ausgabe:
Status: inactive
Falls die Firewall schon aktiv ist, schalten wir sie zum Konfigurieren vorerst aus:
__$ sudo ufw disable
Ausgabe:
Firewall stopped and disabled on system startup
Sonst würden wir uns mit den nächsten Einstellungen aussperren.
Blocken wir zunächst alle eingehenden und erlauben alle ausgehenden Verbindungen:
__$ sudo ufw default deny incoming
__$ sudo ufw default allow outgoing
Für unsere SSH Verbindung müssen wir natürlich den SSH Service freischalten:
__$ sudo ufw allow ssh
Es ist auch möglich anstatt des Dienstes, den Port zu setzen: ufw allow 22
.
Aktivieren wir die Firewall:
__$ sudo ufw enable
Da wir SSH Regeln definiert haben, ist eine Bestätigung nötig (y
):
Command may disrupt existing ssh connections. Proceed with operation (y|n)? y
Firewall is active and enabled on system startup
Damit ufw
auch nach jedem Neustart gleich aktiviert wird, registrieren wir den ufw
Service über systemctl
beim System- und Sitzungs-Manager systemd
:
__$ sudo systemctl enable ufw
Prüfen wir noch einmal den Status, diesmal mit dem Parameter verbose
, um zusätzlich eine Liste mit den definierten Regeln zu sehen:
__$ sudo ufw status verbose
Ausgabe:
Status: active
Logging: on (low)
Default: deny (incoming), allow (outgoing), disabled (routed)
New profiles: skip
To Action From
-- ------ ----
22/tcp ALLOW IN Anywhere
22/tcp (v6) ALLOW IN Anywhere (v6)
Das war es erstmal mit der Firewall Konfiguration. Später werden wir noch weitere Ports und Dienste freigeben: zum Beispiel 80 und 443 für den Webserver und den Mailserver Dienst.
Weitere Befehle für ufw
stehen im bash cheat sheet unter ufw.