Siap untuk belajar lebih dalam tentang dunia teknologi dan keamanan? Kali ini kita akan bahas tentang UFW, sebuah firewall sederhana namun powerful yang ada di Linux.
Halo Kawan Belajar!
Siap untuk memperdalam pemahaman tentang teknologi dan keamanan sistem? Kali ini kita akan membahas UFW (Uncomplicated Firewall), firewall yang sederhana tapi sangat efektif di Linux. UFW bertindak sebagai penjaga pintu server Anda, mengizinkan akses hanya untuk pengguna yang terpercaya dan memblokir ancaman yang tidak diinginkan.
UFW sebenarnya adalah antarmuka yang lebih mudah digunakan dibandingkan iptables, namun tetap memberikan perlindungan yang kuat. Mari kita pelajari cara menggunakan UFW secara efektif untuk mengamankan server Linux Anda! 💪
UFW dirancang khusus untuk mempermudah pengelolaan firewall di sistem Debian dan Ubuntu, sehingga kami sarankan menggunakan kedua OS tersebut agar fungsi UFW optimal.
Pada beberapa versi Linux, UFW sudah terpasang secara default. Jika belum, Anda bisa menginstalnya dengan langkah berikut:
Masuk ke server melalui SSH. (Baca juga: [Cara Akses Kilat VM melalui SSH](https://kb.cloudkilat.com/artikel/akses-kilat-vm/cara-akses-kilat-vm-melalui-ssh/))
Jalankan perintah berikut untuk menginstal UFW:
apt install ufw -y
Untuk mengecek status UFW dan aturan firewall yang aktif, gunakan perintah:
sudo ufw status
Perintah ini akan menampilkan apakah UFW aktif dan daftar aturan firewall yang sedang berjalan.
sudo ufw enable
sudo ufw disable
Peringatan: Jangan menonaktifkan UFW kecuali Anda benar-benar memahami risiko yang akan muncul, karena sistem akan lebih rentan terhadap serangan.
UFW memudahkan pengaturan akses dengan aturan berdasarkan protokol, port, dan alamat IP.
Format perintah dasar:
sudo ufw allow <port>/<protocol>
Misalnya, untuk mengizinkan akses SSH (port 22) dari semua IP:
sudo ufw allow 22/tcp
Atau hanya mengizinkan IP tertentu (contoh: 123.123.123.123) ke port 22:
sudo ufw allow from 123.123.123.123 to any port 22
Format perintah dasar:
sudo ufw deny <port>/<protocol>
Contoh memblokir port 22 untuk semua IP:
sudo ufw deny 22/tcp
Memblokir alamat IP tertentu pada port 22:
sudo ufw deny from 123.123.123.123 to any port 22
Tips:
Jika tidak menyebutkan protokol, UFW akan memblokir semua protokol (TCP dan UDP).
Misal:sudo ufw deny 123akan memblokir semua protokol pada port 123.
Untuk mengizinkan koneksi keluar dengan aturan spesifik, gunakan format:
sudo ufw allow out to <alamat_IP_tujuan> port <nomor_port> proto <protokol>
Contoh:
sudo ufw allow out to any port 80 proto tcp
8.8.8.8 pada port 53 menggunakan UDP:sudo ufw allow out to 8.8.8.8 port 53 proto udp
Format perintah:
sudo ufw deny out to <alamat_IP_tujuan> port <nomor_port> proto <protokol>
Contoh:
sudo ufw deny out to any port 25 proto tcp
192.168.1.100 pada port 22 (SSH):sudo ufw deny out to 192.168.1.100 port 22 proto tcp
UFW juga bisa membatasi aturan hanya untuk antarmuka jaringan spesifik, misalnya:
sudo ufw allow in on enp5s0 to any port 22 proto tcp
Perintah ini hanya mengizinkan akses SSH pada interface enp5s0.
Untuk menghapus aturan, Anda harus mengetahui nomor aturan tersebut.
sudo ufw status numbered
sudo ufw delete <nomor_aturan>
sudo ufw allow 80/tcp,443/tcp
sudo ufw allow 443/tcp
sudo ufw allow from <Alamat_IP> to any
sudo ufw deny from <Alamat_IP> to any
sudo ufw allow from <Alamat_IP> to any port 3306
Catatan Penting:
Memblokir semua koneksi keluar dengan sudo ufw deny out tidak disarankan kecuali dalam kondisi sangat khusus karena akan membatasi kemampuan server Anda terhubung ke layanan eksternal.
Setelah melakukan perubahan aturan, selalu cek status dengan:
sudo ufw status
Gantilah <port>, <protocol>, dan <Alamat_IP> sesuai kebutuhan Anda.
UFW adalah firewall yang sederhana namun efektif untuk meningkatkan keamanan server Linux Anda. Dengan memahami perintah dasar UFW, Anda bisa mengatur akses jaringan dengan mudah dan melindungi server dari ancaman berbahaya.
Selalu pastikan firewall aktif dan aturan sudah sesuai dengan kebutuhan Anda.
Jangan ragu untuk menghubungi tim support kami jika Anda memiliki pertanyaan atau masalah terkait layanan CloudKilat.