Terug naar blog
Januari 13, 2026Handleidingen

Hoe een firewall te configureren op een Linux-server

Volledige handleiding voor het configureren van UFW (Ubuntu) en Firewalld (CentOS) firewalls om uw server te beveiligen.

Hoe een firewall te configureren op een Linux-server

Een firewall is essentieel voor serverbeveiliging en controleert inkomend en uitgaand netwerkverkeer. Deze handleiding behandelt het configureren van UFW op Ubuntu/Debian en Firewalld op CentOS/RHEL-systemen.

UFW installeren

bash
sudo apt update
sudo apt install ufw -y

Basis UFW-opdrachten

bash
# Status controleren
sudo ufw status

# Firewall inschakelen
sudo ufw enable

# SSH toestaan (belangrijk!)
sudo ufw allow 22/tcp

# HTTP en HTTPS toestaan
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp

# Een poort weigeren
sudo ufw deny 3306/tcp

# Een regel verwijderen
sudo ufw delete allow 80/tcp

Applicatieprofielen gebruiken

bash
# Beschikbare applicaties weergeven
sudo ufw app list

# Nginx toestaan
sudo ufw allow 'Nginx Full'

# OpenSSH toestaan
sudo ufw allow 'OpenSSH'

Firewalld installeren

bash
sudo yum install firewalld -y
sudo systemctl start firewalld
sudo systemctl enable firewalld

Basis Firewalld-opdrachten

bash
# Status controleren
sudo firewall-cmd --state

# Alle regels weergeven
sudo firewall-cmd --list-all

# Een service toestaan
sudo firewall-cmd --permanent --add-service=http
sudo firewall-cmd --permanent --add-service=https
sudo firewall-cmd --reload

# Een poort toestaan
sudo firewall-cmd --permanent --add-port=8080/tcp
sudo firewall-cmd --reload

Werken met zones

Firewalld gebruikt zones om netwerkbeveiliging te beheren. Veelvoorkomende zones:

bash
# Zones weergeven
sudo firewall-cmd --get-zones

# Standaardzone instellen
sudo firewall-cmd --set-default-zone=public

# Service toevoegen aan zone
sudo firewall-cmd --zone=public --add-service=ssh --permanent
sudo firewall-cmd --reload

Beveiliging Best Practices

  • Sta SSH altijd toe voordat u de firewall inschakelt om te voorkomen dat u zichzelf buitensluit
  • Gebruik indien mogelijk specifieke IP-adressen: sudo ufw allow from 192.168.1.100
  • Controleer regelmatig firewallregels en verwijder ongebruikte regels
  • Schakel logging in om firewallactiviteit te monitoren
  • Test firewallregels voordat u ze in productie toepast