Cách thiết lập firewall với UFW trên Ubuntu 20.04
UFW, hay Tường lửa không phức tạp, là một giao diện quản lý firewall được đơn giản hóa nhằm che giấu sự phức tạp của các công nghệ lọc gói cấp thấp hơn nhưiptables và nftables . Nếu bạn đang tìm cách bắt đầu bảo mật mạng  của bạn  và không chắc chắn nên sử dụng công cụ nào, UFW có thể là lựa chọn phù hợp cho bạn.  Hướng dẫn này sẽ chỉ cho bạn cách cài đặt firewall với UFW trên Ubuntu 20.04.
Yêu cầu
Để làm theo hướng dẫn này, bạn cần :
- Một server Ubuntu 20.04 với user không phải root có quyền sudo , bạn có thể cài đặt server này theo hướng dẫn Cài đặt server ban đầu với Ubuntu 20.04 của ta .
 UFW được cài đặt theo mặc định trên Ubuntu. Nếu nó đã bị gỡ cài đặt vì lý do nào đó, bạn có thể cài đặt nó bằng sudo apt install ufw .
Bước 1 - Sử dụng IPv6 với UFW (Tùy chọn)
 Hướng dẫn này được viết với IPv4, nhưng sẽ hoạt động cho IPv6 miễn là bạn kích hoạt nó. Nếu  server  Ubuntu của bạn đã bật IPv6, hãy  đảm bảo  UFW được  cấu hình  để hỗ trợ IPv6 để nó sẽ quản lý các  luật  firewall  cho IPv6 ngoài IPv4. Để thực hiện việc này, hãy mở cấu hình UFW bằng nano  hoặc editor bạn quen dùng .
- sudo nano /etc/default/ufw 
Sau đó, đảm bảo giá trị của IPV6 là yes . Nó sẽ giống như thế này:
IPV6=yes Lưu và đóng file . Bây giờ, khi UFW được bật, nó sẽ được cấu hình để viết cả luật firewall IPv4 và IPv6. Tuy nhiên, trước khi bật UFW, ta sẽ muốn đảm bảo firewall của bạn được cấu hình để cho phép bạn kết nối qua SSH. Hãy bắt đầu với việc cài đặt các policy mặc định.
Bước 2 - Cài đặt policy mặc định
Nếu bạn chỉ mới bắt đầu với firewall của bạn , các luật đầu tiên cần xác định là các policy mặc định của bạn. Các luật này kiểm soát cách xử lý lưu lượng truy cập không khớp rõ ràng với bất kỳ luật nào khác. Theo mặc định, UFW được đặt để từ chối tất cả các kết nối đến và cho phép tất cả các kết nối đi. Điều này nghĩa là bất kỳ ai cố gắng truy cập server của bạn sẽ không thể kết nối, trong khi bất kỳ ứng dụng nào trong server sẽ có thể tiếp cận thế giới bên ngoài.
Hãy đặt các luật UFW của bạn trở lại mặc định để ta có thể chắc chắn rằng bạn có thể làm theo hướng dẫn này. Để đặt các giá trị mặc định được sử dụng bởi UFW, hãy sử dụng các lệnh sau:
- sudo ufw default deny incoming 
- sudo ufw default allow outgoing 
Các lệnh này đặt các giá trị mặc định để từ chối kết nối đến và cho phép các kết nối gửi đi. Chỉ riêng các mặc định firewall này có thể đủ cho một máy tính cá nhân, nhưng các server thường cần phản hồi các yêu cầu đến từ user bên ngoài. Ta sẽ xem xét điều đó tiếp theo.
Bước 3 - Cho phép kết nối SSH
Nếu ta bật firewall UFW ngay bây giờ, nó sẽ từ chối tất cả các kết nối đến. Điều này nghĩa là ta cần tạo các luật cho phép rõ ràng các kết nối đến hợp lệ - ví dụ: kết nối SSH hoặc HTTP - nếu ta muốn server của bạn phản hồi các loại yêu cầu đó. Nếu bạn đang sử dụng server cloud , có thể bạn cần cho phép các kết nối SSH đến để bạn có thể kết nối và quản lý server của bạn .
Để cấu hình server của bạn để cho phép các kết nối SSH đến, bạn có thể sử dụng lệnh sau:
- sudo ufw allow ssh 
Điều này sẽ tạo ra các  luật  firewall  cho phép tất cả các kết nối trên cổng 22 , là cổng mà  trình  SSH lắng nghe theo mặc định. UFW biết cổng allow ssh nghĩa là gì vì nó được liệt kê là một dịch vụ trong file  /etc/services .
Tuy nhiên, ta có thể viết luật tương đương bằng cách chỉ định cổng thay vì tên dịch vụ. Ví dụ, lệnh này hoạt động giống như lệnh ở trên:
- sudo ufw allow 22 
Nếu bạn đã  cấu hình  daemon SSH  của bạn  để sử dụng một cổng khác, bạn sẽ phải chỉ định cổng thích hợp. Ví dụ: nếu  server  SSH của bạn đang nghe trên cổng 2222 , bạn có thể sử dụng lệnh này để cho phép các kết nối trên cổng đó:
- sudo ufw allow 2222 
Bây giờ firewall của bạn đã được cấu hình để cho phép các kết nối SSH đến, ta có thể kích hoạt nó.
Bước 4 - Bật UFW
Để bật UFW, hãy sử dụng lệnh sau:
- sudo ufw enable 
Bạn sẽ nhận được một cảnh báo cho biết lệnh có thể làm gián đoạn các kết nối SSH hiện có.  Ta  đã  cài đặt   luật  firewall  cho phép kết nối SSH, vì vậy bạn có thể tiếp tục. Trả lời  dấu nhắc  bằng y và nhấn ENTER .
 Tường lửa hiện đang hoạt động. Chạy sudo ufw status verbose để xem các  luật  được đặt. Phần còn lại của hướng dẫn này trình bày chi tiết hơn về cách sử dụng UFW, chẳng hạn như cho phép hoặc từ chối các loại kết nối khác nhau.
Bước 5 - Cho phép các kết nối khác
  Đến đây,  bạn nên cho phép tất cả các kết nối khác mà  server  của bạn cần phản hồi. Các kết nối mà bạn nên cho phép tùy thuộc vào nhu cầu cụ thể của bạn.  May mắn là  bạn đã biết cách viết các  luật  cho phép kết nối dựa trên tên dịch vụ hoặc cổng;  ta  đã làm điều này cho SSH trên cổng 22 . Bạn cũng có thể làm điều này cho:
-  HTTP trên cổng 80, là những gì  web server  không được mã hóa sử dụng, sử dụng sudo ufw allow httphoặcsudo ufw allow 80
-  HTTPS trên cổng 443, là những gì  web server  được mã hóa sử dụng, sử dụng sudo ufw allow httpshoặcsudo ufw allow 443
Có một số cách khác để cho phép các kết nối khác, ngoài việc chỉ định một cổng hoặc dịch vụ đã biết.
Dãy cổng cụ thể
Bạn có thể chỉ định phạm vi cổng với UFW. Một số ứng dụng sử dụng nhiều cổng, thay vì một cổng duy nhất.
 Ví dụ: để cho phép kết nối X11, sử dụng cổng 6000 - 6007 , hãy sử dụng các lệnh sau:
- sudo ufw allow 6000:6007/tcp 
- sudo ufw allow 6000:6007/udp 
Khi chỉ định phạm vi cổng với UFW, bạn phải chỉ định giao thức ( tcp hoặc udp ) mà các  luật  sẽ áp dụng.  Ta  chưa đề cập đến vấn đề này trước đây vì việc không chỉ định giao thức sẽ tự động cho phép cả hai giao thức, điều này là OK trong hầu hết các trường hợp.
Địa chỉ IP cụ thể
 Khi làm việc với UFW, bạn cũng có thể chỉ định địa chỉ IP. Ví dụ: nếu bạn muốn cho phép kết nối từ một địa chỉ IP cụ thể, chẳng hạn như địa chỉ IP cơ quan hoặc nhà riêng là 203.0.113.4 , bạn cần chỉ định from , sau đó là địa chỉ IP:
- sudo ufw allow from 203.0.113.4 
Bạn cũng có thể chỉ định một cổng cụ thể mà địa chỉ IP được phép kết nối bằng cách thêm to any port theo sau là số cổng. Ví dụ: Nếu bạn muốn cho phép 203.0.113.4 kết nối với cổng 22 (SSH), hãy sử dụng lệnh này:
- sudo ufw allow from 203.0.113.4 to any port 22 
Mạng con
 Nếu bạn muốn cho phép một mạng con địa chỉ IP, bạn  có thể thực hiện bằng cách  sử dụng ký hiệu CIDR để chỉ định một mặt nạ mạng. Ví dụ: nếu bạn muốn cho phép tất cả các địa chỉ IP từ 203.0.113.1 đến 203.0.113.254 bạn có thể sử dụng lệnh này:
- sudo ufw allow from 203.0.113.0/24 
Tương tự như vậy, bạn cũng có thể chỉ định cổng đích mà mạng con 203.0.113.0/24 được phép kết nối.   ,  ta  sẽ sử dụng cổng 22 (SSH) làm ví dụ:
- sudo ufw allow from 203.0.113.0/24 to any port 22 
Kết nối với một network interface cụ thể
Nếu bạn muốn tạo luật firewall chỉ áp dụng cho một network interface cụ thể, bạn có thể thực hiện bằng cách chỉ định “cho phép bật” theo sau là tên của network interface .
Bạn có thể cần tra cứu các network interface của bạn trước khi tiếp tục. Để làm như vậy, hãy sử dụng lệnh này:
- ip addr 
Output Excerpt2: eth0: <BROADCAST,MULTICAST,UP,LOWER_UP> mtu 1500 qdisc pfifo_fast state . . . 3: eth1: <BROADCAST,MULTICAST> mtu 1500 qdisc noop state DOWN group default . . . Đầu ra được tô sáng cho biết tên  network interface . Chúng thường được đặt tên như eth0 hoặc enp3s2 .
 Vì vậy, nếu  server  của bạn có  network interface  công cộng được gọi là eth0 , bạn có thể cho phép  truy cập HTTP  (cổng 80 ) đến nó bằng lệnh này:
- sudo ufw allow in on eth0 to any port 80 
Làm như vậy sẽ cho phép server của bạn nhận được các yêu cầu HTTP từ internet công cộng.
 Hoặc, nếu bạn muốn  server  database  MySQL  của bạn  (cổng 3306 ) lắng nghe các kết nối trên  network interface  riêng eth1 , bạn có thể sử dụng lệnh này:
- sudo ufw allow in on eth1 to any port 3306 
Điều này sẽ cho phép các server khác trên mạng riêng của bạn kết nối với database MySQL của bạn.
Bước 6 - Từ chối kết nối
Nếu bạn chưa thay đổi policy mặc định cho các kết nối đến, UFW được cấu hình để từ chối tất cả các kết nối đến. Nói chung, điều này đơn giản hóa quá trình tạo policy firewall an toàn bằng cách yêu cầu bạn tạo các luật cho phép rõ ràng các cổng và địa chỉ IP cụ thể thông qua.
Tuy nhiên, đôi khi bạn cần từ chối các kết nối cụ thể dựa trên địa chỉ IP nguồn hoặc mạng con, có lẽ vì bạn biết rằng server của bạn đang bị tấn công từ đó. Ngoài ra, nếu bạn muốn thay đổi policy đến mặc định của bạn để cho phép (không được khuyến khích ), bạn cần tạo luật từ chối cho bất kỳ dịch vụ hoặc địa chỉ IP nào mà bạn không muốn cho phép kết nối.
Để viết phủ nhận luật , bạn có thể sử dụng các lệnh mô tả ở trên, thay thế cho phép với từ chối.
Ví dụ: để từ chối các kết nối HTTP, bạn có thể sử dụng lệnh này:
- sudo ufw deny http 
Hoặc nếu bạn muốn từ chối tất cả các kết nối từ 203.0.113.4 bạn có thể sử dụng lệnh này:
- sudo ufw deny from 203.0.113.4 
Bây giờ ta hãy xem cách xóa các luật .
Bước 7 - Xóa luật
Biết cách xóa các luật firewall cũng quan trọng như biết cách tạo chúng. Có hai cách khác nhau để chỉ định luật nào cần xóa: theo số luật hoặc theo luật thực tế (tương tự như cách luật được chỉ định khi chúng được tạo). Ta sẽ bắt đầu với phương pháp xóa theo số luật vì nó dễ dàng hơn.
Theo số luật
Nếu bạn đang sử dụng số luật để xóa các luật firewall , điều đầu tiên bạn muốn làm là lấy danh sách các luật firewall của bạn . Trạng thái lệnh UFW có một tùy chọn để hiển thị các số bên cạnh mỗi luật , như được minh họa ở đây:
- sudo ufw status numbered 
Numbered Output:Status: active       To                         Action      From      --                         ------      ---- [ 1] 22                         ALLOW IN    15.15.15.0/24 [ 2] 80                         ALLOW IN    Anywhere Nếu ta quyết định rằng ta muốn xóa luật 2, luật cho phép kết nối cổng 80 (HTTP), ta có thể chỉ định nó trong lệnh xóa UFW như sau:
- sudo ufw delete 2 
Điều này sẽ hiển thị dấu nhắc xác nhận sau đó xóa luật 2, cho phép kết nối HTTP. Lưu ý nếu bạn đã bật IPv6, bạn cũng muốn xóa luật IPv6 tương ứng.
Theo luật thực tế
 Thay thế cho số  luật  là chỉ định  luật  thực tế để xóa. Ví dụ: nếu bạn muốn xóa  luật  allow http , bạn có thể viết nó như sau:
- sudo ufw delete allow http 
Bạn cũng có thể chỉ định  luật  bằng allow 80 , thay vì theo tên dịch vụ:
- sudo ufw delete allow 80 
Phương pháp này sẽ xóa cả luật IPv4 và IPv6, nếu chúng tồn tại.
Bước 8 - Kiểm tra trạng thái và luật UFW
Bất cứ lúc nào, bạn có thể kiểm tra trạng thái của UFW bằng lệnh này:
- sudo ufw status verbose 
Nếu UFW bị tắt, theo mặc định, bạn sẽ thấy thông báo như sau:
OutputStatus: inactive Nếu UFW đang hoạt động, đúng như vậy nếu bạn đã làm theo Bước 3,  kết quả  sẽ cho biết rằng nó đang hoạt động và nó sẽ liệt kê bất kỳ  luật  nào được đặt. Ví dụ: nếu firewall  được đặt để cho phép các kết nối SSH (cổng 22 ) từ bất kỳ đâu,  kết quả  có thể trông giống như sau:
OutputStatus: active Logging: on (low) Default: deny (incoming), allow (outgoing), disabled (routed) New profiles: skip  To                         Action      From --                         ------      ---- 22/tcp                     ALLOW IN    Anywhere Sử dụng lệnh status nếu bạn muốn kiểm tra xem UFW đã cấu hình firewall  như thế nào.
Bước 9 - Tắt hoặc Đặt lại UFW (tùy chọn)
Nếu bạn không còn cần sử dụng UFW, bạn có thể tắt nó bằng lệnh sau:
- sudo ufw disable 
Mọi  luật  bạn đã tạo bằng UFW sẽ không còn hoạt động. Bạn luôn có thể chạy sudo ufw enable nếu bạn cần kích hoạt nó sau này.
Nếu bạn đã cấu hình các luật UFW nhưng bạn cần bắt đầu lại, bạn có thể sử dụng lệnh đặt lại:
- sudo ufw reset 
Điều này sẽ tắt UFW và xóa mọi luật đã được định nghĩa đó. Lưu ý các policy mặc định sẽ không thay đổi đối với cài đặt ban đầu của chúng, nếu bạn đã sửa đổi chúng bất kỳ lúc nào. Điều này sẽ giúp bạn có một khởi đầu mới với UFW.
Kết luận
Tường lửa của bạn hiện đã được cấu hình để cho phép (ít nhất) kết nối SSH. Đảm bảo cho phép bất kỳ kết nối đến nào khác mà server của bạn cần, đồng thời hạn chế mọi kết nối không cần thiết để server của bạn hoạt động tốt và an toàn.
Để tìm hiểu về các cấu hình UFW phổ biến hơn, hãy xem hướng dẫn về UFW Essentials: Common Firewall Rules and Commands .
Các tin liên quan
Cách cài đặt Jenkins trên Ubuntu 18.042020-05-04
Cách thêm không gian swap trên Ubuntu 20.04
2020-05-04
Cách cài đặt và sử dụng Composer trên Ubuntu 20.04
2020-05-04
Cách cài đặt và cấu hình Elasticsearch trên Ubuntu 20.04
2020-04-30
Cách thiết lập và cấu hình Tổ chức phát hành chứng chỉ (CA) trên Ubuntu 20.04
2020-04-28
Cách thiết lập khóa SSH trên Ubuntu 20.04
2020-04-23
Cách thiết lập khóa SSH trên Ubuntu 20.04
2020-04-23
Cách cài đặt và cấu hình Elasticsearch trên Ubuntu 18.04
2020-04-22
Cách cài đặt và bảo mật phpMyAdmin trên Ubuntu 18.04
2020-04-21
Cách cài đặt và cấu hình Ansible trên Ubuntu 18.04 [Quickstart]
2020-04-16
 

