Startseite > Netzwerkverwaltung > ufw-deny

ufw-deny: Spezifische Netzwerkverbindungen blockieren

ufw-deny ist ein Unterbefehl der Uncomplicated Firewall (UFW), der verwendet wird, um Netzwerkverbindungen zu bestimmten Ports, IP-Adressen, Protokollen oder Anwendungen zu blockieren. Dieser Befehl ist unerlässlich, um die Sicherheit des Systems zu erhöhen und unerwünschten Zugriff zu verhindern.

Übersicht

ufw-deny ist eine Kernfunktion der Uncomplicated Firewall (UFW), die es ermöglicht, explizit Regeln zum Blockieren bestimmter Netzwerkverkehrs, der in das System ein- oder aus ihm ausströmt, zu setzen. Dies ist wichtig für die Definition von Sicherheitsrichtlinien für Server oder Workstations und wird verwendet, um bösartigen Zugriff oder die Exposition unnötiger Dienste zu verhindern.

Hauptfunktionen

Mit ufw-deny können Sie die folgenden Arten von Verbindungen blockieren:

  • Blockieren des Zugriffs auf bestimmte Portnummern (z. B. HTTP, SSH)
  • Blockieren des Zugriffs von bestimmten IP-Adressen oder Subnetzen
  • Blockieren von Verbindungen basierend auf bestimmten Protokollen (TCP, UDP)
  • Blockieren des Zugriffs gemäß vordefinierten Anwendungsprofilen

Hauptoptionen

Dies sind die Hauptoptionen, die mit dem Befehl ufw deny verwendet werden. Durch die Kombination dieser Optionen können Sie detaillierte Blockierungsregeln festlegen.

Ziel und Richtung angeben

Erzeugter Befehl:

Kombinieren Sie die Befehle.

Beschreibung:

`ufw-deny` Führen Sie den Befehl aus.

Kombinieren Sie diese Optionen und führen Sie die Befehle virtuell zusammen mit der KI aus.

Anwendungsbeispiele

Dies sind Beispiele für die Konfiguration verschiedener Netzwerkblockierungsregeln mit dem Befehl ufw-deny.

Blockieren des Zugriffs auf Port 80 (HTTP) von allen externen IPs

sudo ufw deny 80

Blockiert alle eingehenden Verbindungen zu Port 80 des Webservers.

Blockieren aller Verbindungen von einer bestimmten IP-Adresse

sudo ufw deny from 192.168.1.100

Blockiert alle eingehenden Verbindungen von einer bestimmten bösartigen IP-Adresse (z. B. 192.168.1.100).

Blockieren von TCP-Verbindungen zu Port 22 (SSH) von einer bestimmten IP-Adresse

sudo ufw deny from 192.168.1.100 to any port 22 proto tcp

Blockiert nur TCP-Verbindungen zu SSH-Ports von einer bestimmten IP, sodass andere Dienste erhalten bleiben.

Blockieren des Zugriffs auf eine bestimmte Anwendung (z. B. Apache)

sudo ufw deny Apache

Blockiert den Zugriff auf den Webserver gemäß dem in UFW definierten Apache-Profil.

Blockieren ausgehender UDP-Verbindungen zu Port 53 (DNS)

sudo ufw deny out 53 proto udp

Blockiert DNS-Abfragen (UDP-Port 53), die vom System nach außen gehen.

Installation

UFW ist auf den meisten Ubuntu/Debian-basierten Systemen vorinstalliert, muss aber auf anderen Distributionen oder in minimalen Installationsumgebungen möglicherweise manuell installiert werden.

Debian/Ubuntu-basierte Systeme

sudo apt update && sudo apt install ufw

Installiert UFW mit dem APT-Paketmanager.

CentOS/RHEL/Fedora-basierte Systeme

sudo dnf install ufw

Installiert UFW mit dem DNF (oder Yum) Paketmanager.

Tipps & Hinweise

Bei der Verwendung des Befehls ufw-deny sollten Regeln sorgfältig konfiguriert werden, unter Berücksichtigung der Systemzugänglichkeit. Falsche Regeln können den Betrieb wichtiger Dienste stören.

Haupttipps

  • **Wichtigkeit der Regelreihenfolge**: UFW-Regeln werden von oben nach unten verarbeitet. Daher sollten Sie die Reihenfolge berücksichtigen, damit eine Regel nicht durch eine andere aufgehoben wird. Im Allgemeinen sollten 'deny'-Regeln möglicherweise vor 'allow'-Regeln angewendet werden.
  • **Überprüfung der Standardrichtlinie**: Überprüfen Sie die aktuelle Standardrichtlinie von UFW (z. B. Standard-Deny) mit dem Befehl `sudo ufw status verbose` und ändern Sie sie bei Bedarf mit `sudo ufw default deny incoming` usw.
  • **Vorsicht beim SSH-Zugriff**: Wenn Sie auf einem Remote-Server arbeiten, blockiert das Blockieren des SSH-Ports (Standard 22) den Zugriff auf den Server. Daher sollten Sie immer zuerst eine Regel zum Zulassen des SSH-Zugriffs festlegen (z. B. `sudo ufw allow ssh`).
  • **Regeln löschen**: Sie können eine bestimmte Regel löschen, indem Sie die Regelnummer mit `sudo ufw status numbered` überprüfen und dann `sudo ufw delete <Nummer>` ausführen.
  • **UFW aktivieren/deaktivieren**: Aktivieren Sie die Firewall mit `sudo ufw enable` und deaktivieren Sie sie mit `sudo ufw disable`. Stellen Sie bei der Aktivierung immer sicher, dass eine Regel zum Zulassen des SSH-Ports vorhanden ist.

Gleiche Kategorie Befehle