Overzicht
ufw-deny is een van de kernfuncties van UFW (Uncomplicated Firewall) en stelt expliciet regels in om specifiek netwerkverkeer dat het systeem binnenkomt of verlaat, te blokkeren. Dit is cruciaal voor het definiëren van beveiligingsbeleid voor servers of werkstations en wordt gebruikt om kwaadaardige toegang of blootstelling van onnodige services te voorkomen.
Belangrijkste functies
Met ufw-deny kunt u de volgende soorten verbindingen blokkeren:
- Toegang blokkeren tot specifieke poortnummers (bijv. HTTP, SSH)
- Toegang blokkeren vanaf specifieke IP-adressen of subnetten
- Verbindingen blokkeren op basis van specifieke protocollen (TCP, UDP)
- Toegang blokkeren volgens vooraf gedefinieerde applicatieprofielen
Belangrijkste opties
Dit zijn de belangrijkste opties die samen met het ufw deny commando worden gebruikt. Door deze opties te combineren, kunt u gedetailleerde blokkeringsregels instellen.
Bestemming en richting specificeren
Gegenereerde opdracht:
Probeer de opdrachtcombinaties.
Uitleg:
`ufw-deny` Voer het commando uit.
Combineer deze opties en voer de opdracht virtueel uit met de AI.
Voorbeelden van gebruik
Dit zijn voorbeelden van het instellen van verschillende netwerkblokkeringsregels met behulp van het ufw-deny commando.
Blokkeer toegang tot poort 80 (HTTP) van alle externe IP's
sudo ufw deny 80
Blokkeert alle inkomende verbindingen naar poort 80 van de webserver.
Blokkeer alle verbindingen vanaf een specifiek IP-adres
sudo ufw deny from 192.168.1.100
Blokkeert alle inkomende verbindingen vanaf een specifiek kwaadaardig IP-adres (bijv. 192.168.1.100).
Blokkeer TCP-verbindingen naar poort 22 (SSH) vanaf een specifiek IP-adres
sudo ufw deny from 192.168.1.100 to any port 22 proto tcp
Blokkeert alleen TCP-verbindingen naar de SSH-poort vanaf een specifiek IP, terwijl andere services behouden blijven.
Blokkeer toegang tot een specifieke applicatie (bijv. Apache)
sudo ufw deny Apache
Blokkeert toegang tot de webserver volgens het Apache-profiel dat is gedefinieerd in UFW.
Blokkeer uitgaande UDP-verbindingen naar poort 53 (DNS)
sudo ufw deny out 53 proto udp
Blokkeert DNS-queries (UDP poort 53) die vanuit het systeem naar buiten gaan.
Installatie
UFW is standaard geïnstalleerd op de meeste Ubuntu/Debian-gebaseerde systemen, maar moet mogelijk handmatig worden geïnstalleerd op andere distributies of minimale installatieomgevingen.
Debian/Ubuntu-gebaseerde systemen
sudo apt update && sudo apt install ufw
Installeer UFW met de APT-pakketbeheerder.
CentOS/RHEL/Fedora-gebaseerde systemen
sudo dnf install ufw
Installeer UFW met de DNF (of Yum) pakketbeheerder.
Tips & Aandachtspunten
Bij het gebruik van het ufw-deny commando moet u voorzichtig zijn met het instellen van regels, rekening houdend met de toegankelijkheid van het systeem. Onjuiste regels kunnen de werking van belangrijke services verstoren.
Belangrijkste tips
- **Belang van regelvolgorde**: UFW-regels worden van boven naar beneden verwerkt, dus u moet rekening houden met de volgorde om te voorkomen dat een specifieke regel een andere regel ongeldig maakt. Over het algemeen moeten 'deny'-regels mogelijk eerder worden toegepast dan 'allow'-regels.
- **Controleer standaardbeleid**: U kunt het huidige standaardbeleid van UFW (bijv. standaard deny) controleren met het commando `sudo ufw status verbose` en dit indien nodig wijzigen met bijvoorbeeld `sudo ufw default deny incoming`.
- **Wees voorzichtig met SSH-toegang**: Als u op een externe server werkt, kunt u de toegang tot de server verliezen als u de SSH-poort (standaard 22) blokkeert. Zorg er daarom altijd voor dat u eerst een regel voor SSH-toegang instelt (bijv. `sudo ufw allow ssh`).
- **Regels verwijderen**: U kunt een specifieke regel verwijderen door de regelnummers te controleren met `sudo ufw status numbered` en vervolgens `sudo ufw delete <nummer>` uit te voeren.
- **UFW inschakelen/uitschakelen**: U kunt de firewall inschakelen met `sudo ufw enable` en uitschakelen met `sudo ufw disable`. Zorg er bij het inschakelen altijd voor dat er een regel is die de SSH-poort toestaat.