Januar 13, 2026Guider
Hvordan konfigurere brannmur på Linux Server
Komplett guide om konfigurering av UFW (Ubuntu) og Firewalld (CentOS) brannmurer for å sikre serveren din.

En brannmur er essensiell for serversikkerhet, og kontrollerer innkommende og utgående nettverkstrafikk. Denne guiden dekker konfigurering av UFW på Ubuntu/Debian og Firewalld på CentOS/RHEL-systemer.
Installere UFW
bash
sudo apt update
sudo apt install ufw -yGrunnleggende UFW-kommandoer
bash
# Sjekk status
sudo ufw status
# Aktiver brannmur
sudo ufw enable
# Tillat SSH (viktig!)
sudo ufw allow 22/tcp
# Tillat HTTP og HTTPS
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
# Nekt en port
sudo ufw deny 3306/tcp
# Slett en regel
sudo ufw delete allow 80/tcpBruke applikasjonsprofiler
bash
# List tilgjengelige applikasjoner
sudo ufw app list
# Tillat Nginx
sudo ufw allow 'Nginx Full'
# Tillat OpenSSH
sudo ufw allow 'OpenSSH'Installere Firewalld
bash
sudo yum install firewalld -y
sudo systemctl start firewalld
sudo systemctl enable firewalldGrunnleggende Firewalld-kommandoer
bash
# Sjekk status
sudo firewall-cmd --state
# List alle regler
sudo firewall-cmd --list-all
# Tillat en tjeneste
sudo firewall-cmd --permanent --add-service=http
sudo firewall-cmd --permanent --add-service=https
sudo firewall-cmd --reload
# Tillat en port
sudo firewall-cmd --permanent --add-port=8080/tcp
sudo firewall-cmd --reloadArbeide med soner
Firewalld bruker soner for å administrere nettverkssikkerhet. Vanlige soner:
bash
# List soner
sudo firewall-cmd --get-zones
# Sett standardsone
sudo firewall-cmd --set-default-zone=public
# Legg til tjeneste i sone
sudo firewall-cmd --zone=public --add-service=ssh --permanent
sudo firewall-cmd --reloadSikkerhetsbeste praksis
- Alltid tillat SSH før du aktiverer brannmur for å unngå å stenge deg selv ute
- Bruk spesifikke IP-adresser når mulig: sudo ufw allow from 192.168.1.100
- Gjennomgå brannmurregler regelmessig og fjern ubrukte
- Aktiver logging for å overvåke brannmuraktivitet
- Test brannmurregler før du bruker dem i produksjon