{"id":4085,"date":"2020-11-16T08:49:42","date_gmt":"2020-11-16T01:49:42","guid":{"rendered":"http:\/\/materi.smkn43jkt.sch.id\/?p=4085"},"modified":"2020-11-16T09:27:16","modified_gmt":"2020-11-16T02:27:16","slug":"install-dan-konfigurasi-ufw-di-debian-10-buster","status":"publish","type":"post","link":"http:\/\/materi.smkn43jkt.sch.id\/?p=4085","title":{"rendered":"Install dan Konfigurasi UFW di Debian 10 Buster"},"content":{"rendered":"<p>Firewall yang dikonfigurasi dengan benar adalah salah satu aspek terpenting dari keamanan sistem secara keseluruhan.<\/p>\n<p>UFW adalah<em>\u00a0front-end<\/em>\u00a0yang mudah digunakan untuk mengelola aturan firewall iptables dan tujuan utamanya adalah membuat pengelolaan iptables lebih mudah, seperti namanya\u00a0<em>uncomplicated<\/em>\u00a0(tidak rumit)\u00a0<em>Firewall<\/em>, karena pengaturan firewall ini memang tidak rumit.<\/p>\n<p>Artikel ini menjelaskan cara mengatur firewall dengan UFW di Debian 10.<\/p>\n<h2>Prasyarat<\/h2>\n<p>Hanya root atau\u00a0<a href=\"https:\/\/www.linuxid.net\/24641\/cara-membuat-user-sudo-di-debian-linux\/\">user dengan hak sudo<\/a>\u00a0yang dapat mengelola firewall sistem.<\/p>\n<h2>Install UFW<\/h2>\n<p>Uncomplicated Firewall harusnya sudah terinstal secara default di Ubuntu dan sistem berbasis Debian lainnya, tetapi jika belum terinstal pada sistem, Anda dapat install paket UFW dengan mengetik:<\/p>\n<pre>sudo apt update&gt;sudo apt install ufw<\/pre>\n<h2>Periksa Status UFW<\/h2>\n<p>Setelah instalasi selesai, Anda dapat memeriksa status UFW dengan perintah berikut:<\/p>\n<pre>sudo ufw status verbose<\/pre>\n<pre>Status: inactive<\/pre>\n<p>Jika UFW diaktifkan, output akan terlihat mirip dengan yang berikut:<\/p>\n<p class=\"td-modal-image\"><img decoding=\"async\" loading=\"lazy\" class=\"alignnone wp-image-25627 size-large td-animation-stack-type0-2\" src=\"https:\/\/cdn.linuxid.net\/assets\/media\/ubuntu-ufw-status-750x248.jpg\" alt=\"ubuntu status UFW\" width=\"696\" height=\"230\" \/><\/p>\n<h2>Kebijakan Default UFW di Linux<\/h2>\n<p>Secara default, UFW akan memblokir semua koneksi yang masuk dan memungkinkan semua koneksi keluar. Ini berarti siapa pun yang mencoba mengakses server, mereka tidak akan dapat terhubung kecuali Anda secara khusus membuka port, sementara semua aplikasi dan layanan yang berjalan di server akan dapat mengakses dunia luar.<\/p>\n<p>Kebijakan default didefinisikan dalam file\u00a0<code>\/etc\/default\/ufw<\/code>\u00a0dan dapat diubah menggunakan perintah\u00a0<code>sudo ufw default &lt;policy&gt; &lt;chain&gt;<\/code>.<\/p>\n<p>Firewall policies, atau Kebijakan firewall adalah dasar untuk membangun aturan yang lebih rinci yang ditetapkan sendiri oleh pengguna. Dalam kebanyakan kasus, Kebijakan Default UFW adalah sudah cukup baik. Kita hanya perlu menambahkan sedikit perintah agar sesuai dengan kebutuhan kita.<\/p>\n<h2 id=\"application-profiles\">Profil Aplikasi di belakang Firewall<\/h2>\n<p>Ketika menginstal paket dengan perintah\u00a0<code>apt<\/code>, UFW akan menambahkan profil aplikasi ke\u00a0<code>\/etc\/ufw\/applications.d<\/code>. Profil ini menjelaskan layanan dan berisi pengaturan UFW.<\/p>\n<p>Untuk membuat daftar semua profil aplikasi yang tersedia di jenis sistem Anda:<\/p>\n<pre>sudo ufw utf --help<\/pre>\n<p>Bergantung pada paket yang diinstal pada sistem Anda, output akan terlihat mirip dengan yang berikut:<\/p>\n<pre>Available applications:\r\n  DNS\r\n  IMAP\r\n  IMAPS\r\n  OpenSSH\r\n  POP3\r\n  POP3S\r\n  Postfix\r\n  Postfix SMTPS\r\n  Postfix Submission\r\n  ...\r\n<\/pre>\n<p>Untuk menemukan informasi lebih lanjut tentang profil tertentu dan aturan yang disertakan, gunakan perintah\u00a0<code>app info<\/code>, diikuti dengan nama profil. Misalnya untuk mendapatkan info tentang profil\u00a0<code>OpenSSH<\/code>\u00a0, maka perintah yang akan Anda gunakan:<\/p>\n<pre>sudo ufw app info OpenSSH<\/pre>\n<pre>Profile: OpenSSH\r\nTitle: Secure shell server, an rshd replacement\r\nDescription: OpenSSH is a free implementation of the Secure Shell protocol.\r\n\r\nPort:\r\n  22\/tcp\r\n<\/pre>\n<p>Outputnya termasuk nama profil, judul, deskripsi, dan aturan firewall.<\/p>\n<h2>Izinkan Koneksi SSH di UFW<\/h2>\n<p>Sebelum mengaktifkan firewall UFW kita perlu menambahkan aturan yang akan memungkinkan koneksi SSH yang masuk.<\/p>\n<p>Kebanyakan kasus yang terjadi adalah pengguna terhubung ke server dari lokasi yang jauh, dan kemudian mengaktifkan\u00a0UFW firewall\u00a0<strong>sebelum<\/strong>\u00a0secara eksplisit mengatur koneksi untuk SSH.<\/p>\n<p>Akibat yang terjadi, pengguna tidak lagi dapat terhubung ke server. Dengan kata lain UFW memblokir koneksi apa pun dari luar menuju ke server.<\/p>\n<p>Untuk mengkonfigurasi UFW firewall untuk memungkinkan koneksi SSH yang masuk, ketikkan perintah berikut:<\/p>\n<pre>sudo ufw allow OpenSSH<\/pre>\n<pre>Rules updated\r\nRules updated (v6)\r\n<\/pre>\n<p>Jika Anda mengubah port\u00a0<a href=\"https:\/\/www.linuxid.net\/26335\/cara-mudah-mengganti-port-ssh-di-linux\/\">SSH ke port lain<\/a>\u00a0selain port 22, Anda harus membuka port baru untuk akses SSH tersebut.<\/p>\n<p>Misalnya, jika daemon ssh Anda listen pada port\u00a0<code>7722<\/code>, maka Anda dapat menggunakan perintah berikut untuk mengizinkan koneksi pada port tersebut:<\/p>\n<pre>sudo ufw allow 7722\/tcp<\/pre>\n<h2>Cara Aktifkan UFW di Debian 10<\/h2>\n<p>Sekarang firewall UFW dikonfigurasi untuk memungkinkan koneksi SSH yang masuk, aktifkan dengan menjalankan:<\/p>\n<pre>sudo ufw enable<\/pre>\n<pre>Command may disrupt existing ssh connections. Proceed with operation (y|n)? y\r\nFirewall is active and enabled on system startup\r\n<\/pre>\n<p>Anda akan diperingatkan bahwa mengaktifkan firewall dapat mengganggu koneksi ssh yang ada. Ketik \u201cy\u201d dan tekan \u201cEnter\u201d.<\/p>\n<h2>Cara Membuka Ports<\/h2>\n<p>Bergantung pada aplikasi yang berjalan di server, Anda harus membuka port tempat layanan dijalankan.<\/p>\n<p>Berikut adalah beberapa contoh cara mengizinkan koneksi masuk ke beberapa layanan paling umum:<\/p>\n<h3>Buka port 80 \u2013 HTTP<\/h3>\n<p>Izinkan koneksi HTTP:<\/p>\n<pre>sudo ufw allow http<\/pre>\n<p>Alih-alih profil\u00a0<code>http<\/code>, Anda juga dapat menggunakan nomor port, 80:<\/p>\n<pre>sudo ufw allow 80\/tcp<\/pre>\n<h3>Buka port 443 \u2013 HTTPS<\/h3>\n<p>Izinkan koneksi HTTPS:<\/p>\n<pre>sudo ufw allow https<\/pre>\n<p>Anda juga dapat menggunakan nomor port, 443:<\/p>\n<pre>sudo ufw allow 443\/tcp<\/pre>\n<h3>Buka port 8080<\/h3>\n<p>Jika Anda menjalankan\u00a0<a href=\"https:\/\/www.linuxid.net\/31943\/tutorial-install-dan-konfigurasi-apache-tomcat-9-di-debian-10-linux\/\">Tomcat<\/a>\u00a0atau aplikasi lain yang mendengarkan pada port 8080, buka port dengan:<\/p>\n<pre>sudo ufw allow 8080\/tcp<\/pre>\n<h2>Membuka Port Ranges<\/h2>\n<p>Dengan UFW, Anda juga dapat mengizinkan akses ke port range (rentang port) tertentu. Saat membuka rentang port, Anda harus menentukan protokol untuk port tersebut.<\/p>\n<p>Misalnya, untuk mengizinkan port dari\u00a0<code>7100<\/code>\u00a0hingga\u00a0<code>7200<\/code>\u00a0pada\u00a0<code>tcp<\/code>\u00a0dan\u00a0<code>udp<\/code>, jalankan perintah berikut:<\/p>\n<pre>sudo ufw allow 7100:7200\/tcp\r\nsudo ufw allow 7100:7200\/udp<\/pre>\n<h2>Mengizinkan Alamat IP Khusus<\/h2>\n<p>Untuk mengizinkan akses pada semua port dari alamat IP tertentu, gunakan perintah\u00a0<code>ufw allow from<\/code>\u00a0yang diikuti oleh alamat IP:<\/p>\n<pre>sudo ufw allow from 64.63.62.61<\/pre>\n<h3>Mengizinkan Alamat IP Khusus pada port Khusus<\/h3>\n<p>Untuk mengizinkan akses pada port tertentu, misalkan port\u00a0<code>22<\/code>\u00a0dari mesin kantor Anda dengan alamat IP\u00a0<code>64.63.62.61<\/code>\u00a0gunakan perintah berikut:<\/p>\n<pre>sudo ufw allow from 64.63.62.61 to any port 22<\/pre>\n<h3>Mengizinkan Subnet<\/h3>\n<p>Perintah untuk mengizinkan koneksi ke subnet alamat IP sama dengan ketika menggunakan satu alamat IP, satu-satunya perbedaan adalah bahwa Anda perlu menentukan netmask. Misalnya, jika ingin mengizinkan akses untuk alamat IP mulai dari\u00a0192.168.1.1\u00a0hingga\u00a0192.168.1.254\u00a0ke port\u00a03360\u00a0(<a href=\"https:\/\/www.linuxid.net\/30710\/cara-install-mysql-di-debian-10-buster\/\">MySQL<\/a>) Anda dapat menggunakan perintah ini:<\/p>\n<pre>sudo ufw allow from 192.168.1.0\/24 to any port 3306<\/pre>\n<h3>Izinkan Koneksi ke Interface Jaringan Tertentu<\/h3>\n<p>Untuk mengizinkan akses pada port tertentu, misalkan port 3360 hanya untuk antarmuka jaringan tertentu\u00a0<code>eth2<\/code>, maka Anda perlu menentukan pengaturan firewall dengan pernyataan\u00a0<code>allow in on<\/code>\u00a0dan nama antarmuka jaringan:<\/p>\n<pre>sudo ufw allow in on eth2 to any port 3306<\/pre>\n<h2>Cara Blokir Koneksi dengan UFW<\/h2>\n<p>Kebijakan default untuk semua koneksi masuk diatur untuk di tolak (<code>deny<\/code>), yang berarti bahwa UFW akan memblokir semua koneksi masuk kecuali Anda secara khusus membuka koneksi.<\/p>\n<p>Katakanlah Anda membuka port\u00a0<code>80<\/code>\u00a0dan\u00a0<code>443<\/code>, dan server Anda mendapat serangan DDoS dari jaringan\u00a0<code>123.124.25.0\/24<\/code>. Untuk menolak semua koneksi dari\u00a0<code>123.124.25.0\/24<\/code>, gunakan perintah berikut:<\/p>\n<pre>sudo ufw deny from 123.124.25.0\/24<\/pre>\n<p>Jika Anda hanya ingin menolak akses ke port\u00a0<code>80<\/code>\u00a0dan\u00a0<code>443<\/code>\u00a0dari\u00a0<code>123.124.25.0\/24<\/code>\u00a0gunakan:<\/p>\n<pre>sudo ufw deny from 123.124.25.0\/24 to any port 80\r\n&gt;sudo ufw deny from 123.124.25.0\/24 to any port 443<\/pre>\n<p>Menulis aturan deny (tolak) sama dengan menulis aturan allow (izinkan), Anda hanya perlu mengganti pernyataan\u00a0<code>allow<\/code>\u00a0menjadi\u00a0<code>deny<\/code>.<\/p>\n<h2>Cara Menghapus UFW rules<\/h2>\n<p>Ada dua cara berbeda untuk menghapus aturan UFW, dengan nomor aturan dan dengan menentukan aturan yang sebenarnya.<\/p>\n<p>Menghapus aturan UFW dengan nomor aturan memang lebih mudah, terutama jika Anda baru mengenal UFW. Untuk menghapus aturan dengan nomor aturan terlebih dahulu, Anda perlu menemukan nomor aturan yang ingin di hapus, Anda bisa melihat nomor aturan dengan menjalankan perintah berikut:<\/p>\n<pre>sudo ufw status numbered<\/pre>\n<pre>Status: active\r\n\r\n     To                         Action      From\r\n     --                         ------      ----\r\n[ 1] 22\/tcp                     ALLOW IN    Anywhere\r\n[ 2] 80\/tcp                     ALLOW IN    Anywhere\r\n[ 3] 8080\/tcp                   ALLOW IN    Anywhere\r\n<\/pre>\n<p>Untuk menghapus aturan nomor 3, aturan yang memungkinkan koneksi ke port 8080, gunakan perintah berikut:<\/p>\n<pre>sudo ufw delete 3<\/pre>\n<p>Metode kedua adalah menghapus aturan dengan menentukan aturan yang sebenarnya, misalnya jika menambahkan aturan untuk membuka port\u00a0<code>8069<\/code>\u00a0Anda dapat menghapusnya dengan:<\/p>\n<pre>sudo ufw delete allow 8069<\/pre>\n<h2 id=\"disable-ufw\">Disable UFW<\/h2>\n<p>If for any reason you want to stop UFW and deactivate all rules run:<\/p>\n<p>Nonaktifkan UFW<br \/>\nJika karena alasan apa pun Anda ingin menghentikan UFW dan menonaktifkan semua aturan, jalankan:<\/p>\n<pre>sudo ufw disable<\/pre>\n<p>Later if you want to re-enable UTF and activate all rules just type:<\/p>\n<p>Nanti jika Anda ingin mengaktifkan kembali UTF dan mengaktifkan semua aturan cukup ketik:<\/p>\n<pre>sudo ufw enable<\/pre>\n<h2>Cara Nonaktifkan UFW<\/h2>\n<p>Jika karena suatu alasan Anda ingin menghentikan UFW dan menonaktifkan semua aturan yang ada, Perintah ini dapat Anda gunakan:<\/p>\n<pre>sudo ufw disable<\/pre>\n<p>Ketika sudah selesai, dan Anda ingin mengaktifkan kembali UFW dan mengaktifkan semua aturan, cukup ketik:<\/p>\n<pre>sudo ufw enable<\/pre>\n<h2>Reset UFW<\/h2>\n<p>Reset UFW akan menonaktifkan UFW, dan\u00a0<strong>menghapus<\/strong>\u00a0semua aturan yang aktif. Hal ini bermanfaat jika Anda ingin mengembalikan semua perubahan dan mulai dengan yang baru.<\/p>\n<p>Untuk mereset pengaturan UFW dan menghapus semua rule yang telah Anda buat ketik perintah :<\/p>\n<pre>sudo ufw reset<\/pre>\n<h2>Kesimpulan<\/h2>\n<p>Anda telah belajar cara menginstal dan mengkonfigurasi firewall UFW di Debian 10. Pastikan untuk mengizinkan semua koneksi yang masuk untuk koneksi diperlukan dan yang Anda butuhkan untuk memfungsikan sistem dengan optimal. Gunakan Firewall untuk membatasi semua koneksi yang tidak perlu.<\/p>\n<p>sumber : https:\/\/www.linuxid.net\/34957\/tutorial-install-dan-konfigurasi-ufw-di-debian-10-buster\/<\/p>\n<p>untuk tugas silahkan perhatikan topologi berikut<\/p>\n<p><img decoding=\"async\" loading=\"lazy\" class=\"alignnone size-medium wp-image-4088\" src=\"http:\/\/materi.smkn43jkt.sch.id\/wp-content\/uploads\/2020\/11\/2-300x229.png\" alt=\"\" width=\"300\" height=\"229\" srcset=\"http:\/\/materi.smkn43jkt.sch.id\/wp-content\/uploads\/2020\/11\/2-300x229.png 300w, http:\/\/materi.smkn43jkt.sch.id\/wp-content\/uploads\/2020\/11\/2-393x300.png 393w, http:\/\/materi.smkn43jkt.sch.id\/wp-content\/uploads\/2020\/11\/2.png 615w\" sizes=\"(max-width: 300px) 100vw, 300px\" \/><\/p>\n<p>ip pada server 172.16.0.1\/29<\/p>\n<p>ip untuk client 192.168.10.1\/28<\/p>\n<p>Server 1 berfungsi sebagai router dan monitoring jaringan<\/p>\n<ol>\n<li>OS Debian<\/li>\n<li>sharing internet<\/li>\n<li>cacti<\/li>\n<li>DHCP server<\/li>\n<\/ol>\n<p>Server 2 berfungsi sebagai web server<\/p>\n<ol>\n<li>OS Debian<\/li>\n<li>web server cacti<\/li>\n<li>dns<\/li>\n<li>ftp server<\/li>\n<li>ssh<\/li>\n<li>firewall ufw<\/li>\n<\/ol>\n<p>Server 3 berfungsi file server<\/p>\n<ol>\n<li>OS Debian<\/li>\n<li>sharing file (samba)<\/li>\n<li>firewall<\/li>\n<\/ol>\n","protected":false},"excerpt":{"rendered":"<p>Firewall yang dikonfigurasi dengan benar adalah salah satu aspek terpenting dari keamanan sistem secara keseluruhan. UFW adalah\u00a0front-end\u00a0yang mudah digunakan untuk mengelola aturan firewall iptables dan tujuan utamanya adalah membuat pengelolaan iptables lebih mudah, seperti namanya\u00a0uncomplicated\u00a0(tidak rumit)\u00a0Firewall, karena pengaturan firewall ini memang tidak rumit. Artikel ini menjelaskan cara mengatur firewall dengan UFW di Debian 10. Prasyarat [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[20],"tags":[],"_links":{"self":[{"href":"http:\/\/materi.smkn43jkt.sch.id\/index.php?rest_route=\/wp\/v2\/posts\/4085"}],"collection":[{"href":"http:\/\/materi.smkn43jkt.sch.id\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"http:\/\/materi.smkn43jkt.sch.id\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"http:\/\/materi.smkn43jkt.sch.id\/index.php?rest_route=\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"http:\/\/materi.smkn43jkt.sch.id\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=4085"}],"version-history":[{"count":4,"href":"http:\/\/materi.smkn43jkt.sch.id\/index.php?rest_route=\/wp\/v2\/posts\/4085\/revisions"}],"predecessor-version":[{"id":4087,"href":"http:\/\/materi.smkn43jkt.sch.id\/index.php?rest_route=\/wp\/v2\/posts\/4085\/revisions\/4087"}],"wp:attachment":[{"href":"http:\/\/materi.smkn43jkt.sch.id\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=4085"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"http:\/\/materi.smkn43jkt.sch.id\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=4085"},{"taxonomy":"post_tag","embeddable":true,"href":"http:\/\/materi.smkn43jkt.sch.id\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=4085"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}