Firewall configureren met UFW of iptables

(De basis van netwerkbeveiliging: controleer wat er in en uit gaat)

Een firewall is je eerste verdedigingslinie. Het beleid is simpel: blokkeer alles, behalve wat expliciet is toegestaan. UFW (Uncomplicated Firewall) is een gebruiksvriendelijke interface voor iptables.

1. UFW installeren en inschakelen

  • UFW is meestal standaard geïnstalleerd op Ubuntu.

  • Indien nodig, installeer het:

    sudo apt install ufw
  • BELANGRIJK: Voordat je UFW inschakelt, moet je SSH-toegang expliciet toestaan. Anders sluit je jezelf buiten!

    sudo ufw allow ssh      # Of: sudo ufw allow 22/tcp
  • Stel de standaardregels in:

    sudo ufw default deny incoming
    sudo ufw default allow outgoing
  • Schakel de firewall in:

    sudo ufw enable

    Bevestig met y.


2. Veelgebruikte regels toevoegen

  • Nu kun je poorten openen voor de services die je draait.

  • Webserver (HTTP en HTTPS):

    sudo ufw allow http    # Poort 80
    sudo ufw allow https   # Poort 443
  • Mailserver (SMTP, IMAP):

    sudo ufw allow 25/tcp
    sudo ufw allow 587/tcp
    sudo ufw allow 993/tcp
  • Specifieke poort voor een applicatie (bv. Pterodactyl):

    sudo ufw allow 8080/tcp

3. Status controleren en regels beheren

  • Bekijk de huidige status en regels:

    sudo ufw status verbose
  • Een regel verwijderen:

    sudo ufw delete allow http
  • De firewall uitschakelen (voor noodgevallen):

    sudo ufw disable

4. Wat als ik iptables gebruik?

  • iptables is krachtiger maar complexer. Een basisregelset om alleen SSH, HTTP en HTTPS toe te staan:

  • Flush bestaande regels:

    sudo iptables -F
  • Standaard alles blokkeren:

    sudo iptables -P INPUT DROP
    sudo iptables -P FORWARD DROP
    sudo iptables -P OUTPUT ACCEPT
  • Sta bestaande, gerelateerde verbindingen toe:

    sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED,RELATED -j ACCEPT
  • Sta loopback verkeer toe:

    sudo iptables -A INPUT -i lo -j ACCEPT
  • Sta SSH, HTTP, HTTPS toe:

    sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT
    sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT
    sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT
  • Sla de regels op:

    • Debian/Ubuntu:

      sudo apt install iptables-persistent
      sudo netfilter-persistent save
    • CentOS:

      service iptables save

Samenvatting

  • Gebruik UFW voor eenvoudige firewallbeheer

  • Open alleen de poorten die je nodig hebt

  • Gebruik iptables als je meer controle nodig hebt


Tip: Gebruik ufw allow from JOUW_IP_ADRES to any port 22 om SSH-toegang te beperken tot alleen jouw IP-adres. Dit is veel veiliger dan de poort voor de hele wereld open te zetten.

Hulp nodig? Als een service niet werkt na het inschakelen van de firewall, is de kans groot dat je een poort bent vergeten. Controleer de documentatie van de applicatie voor de benodigde poorten.

Was dit antwoord nuttig? 0 gebruikers vonden dit artikel nuttig (0 Stemmen)

Powered by WHMCompleteSolution