Übersicht
ufw-deny ist eine Kernfunktion der Uncomplicated Firewall (UFW), die es ermöglicht, explizit Regeln zum Blockieren bestimmter Netzwerkverkehrs, der in das System ein- oder aus ihm ausströmt, zu setzen. Dies ist wichtig für die Definition von Sicherheitsrichtlinien für Server oder Workstations und wird verwendet, um bösartigen Zugriff oder die Exposition unnötiger Dienste zu verhindern.
Hauptfunktionen
Mit ufw-deny können Sie die folgenden Arten von Verbindungen blockieren:
- Blockieren des Zugriffs auf bestimmte Portnummern (z. B. HTTP, SSH)
- Blockieren des Zugriffs von bestimmten IP-Adressen oder Subnetzen
- Blockieren von Verbindungen basierend auf bestimmten Protokollen (TCP, UDP)
- Blockieren des Zugriffs gemäß vordefinierten Anwendungsprofilen
Hauptoptionen
Dies sind die Hauptoptionen, die mit dem Befehl ufw deny verwendet werden. Durch die Kombination dieser Optionen können Sie detaillierte Blockierungsregeln festlegen.
Ziel und Richtung angeben
Erzeugter Befehl:
Kombinieren Sie die Befehle.
Beschreibung:
`ufw-deny` Führen Sie den Befehl aus.
Kombinieren Sie diese Optionen und führen Sie die Befehle virtuell zusammen mit der KI aus.
Anwendungsbeispiele
Dies sind Beispiele für die Konfiguration verschiedener Netzwerkblockierungsregeln mit dem Befehl ufw-deny.
Blockieren des Zugriffs auf Port 80 (HTTP) von allen externen IPs
sudo ufw deny 80
Blockiert alle eingehenden Verbindungen zu Port 80 des Webservers.
Blockieren aller Verbindungen von einer bestimmten IP-Adresse
sudo ufw deny from 192.168.1.100
Blockiert alle eingehenden Verbindungen von einer bestimmten bösartigen IP-Adresse (z. B. 192.168.1.100).
Blockieren von TCP-Verbindungen zu Port 22 (SSH) von einer bestimmten IP-Adresse
sudo ufw deny from 192.168.1.100 to any port 22 proto tcp
Blockiert nur TCP-Verbindungen zu SSH-Ports von einer bestimmten IP, sodass andere Dienste erhalten bleiben.
Blockieren des Zugriffs auf eine bestimmte Anwendung (z. B. Apache)
sudo ufw deny Apache
Blockiert den Zugriff auf den Webserver gemäß dem in UFW definierten Apache-Profil.
Blockieren ausgehender UDP-Verbindungen zu Port 53 (DNS)
sudo ufw deny out 53 proto udp
Blockiert DNS-Abfragen (UDP-Port 53), die vom System nach außen gehen.
Installation
UFW ist auf den meisten Ubuntu/Debian-basierten Systemen vorinstalliert, muss aber auf anderen Distributionen oder in minimalen Installationsumgebungen möglicherweise manuell installiert werden.
Debian/Ubuntu-basierte Systeme
sudo apt update && sudo apt install ufw
Installiert UFW mit dem APT-Paketmanager.
CentOS/RHEL/Fedora-basierte Systeme
sudo dnf install ufw
Installiert UFW mit dem DNF (oder Yum) Paketmanager.
Tipps & Hinweise
Bei der Verwendung des Befehls ufw-deny sollten Regeln sorgfältig konfiguriert werden, unter Berücksichtigung der Systemzugänglichkeit. Falsche Regeln können den Betrieb wichtiger Dienste stören.
Haupttipps
- **Wichtigkeit der Regelreihenfolge**: UFW-Regeln werden von oben nach unten verarbeitet. Daher sollten Sie die Reihenfolge berücksichtigen, damit eine Regel nicht durch eine andere aufgehoben wird. Im Allgemeinen sollten 'deny'-Regeln möglicherweise vor 'allow'-Regeln angewendet werden.
- **Überprüfung der Standardrichtlinie**: Überprüfen Sie die aktuelle Standardrichtlinie von UFW (z. B. Standard-Deny) mit dem Befehl `sudo ufw status verbose` und ändern Sie sie bei Bedarf mit `sudo ufw default deny incoming` usw.
- **Vorsicht beim SSH-Zugriff**: Wenn Sie auf einem Remote-Server arbeiten, blockiert das Blockieren des SSH-Ports (Standard 22) den Zugriff auf den Server. Daher sollten Sie immer zuerst eine Regel zum Zulassen des SSH-Zugriffs festlegen (z. B. `sudo ufw allow ssh`).
- **Regeln löschen**: Sie können eine bestimmte Regel löschen, indem Sie die Regelnummer mit `sudo ufw status numbered` überprüfen und dann `sudo ufw delete <Nummer>` ausführen.
- **UFW aktivieren/deaktivieren**: Aktivieren Sie die Firewall mit `sudo ufw enable` und deaktivieren Sie sie mit `sudo ufw disable`. Stellen Sie bei der Aktivierung immer sicher, dass eine Regel zum Zulassen des SSH-Ports vorhanden ist.