خصم 50% جميع الخطط، لفترة محدودة. ابتداء من $2.48/mo
9 دقائق متبقية
الأمن والشبكات

شرح أمر UFW: كيفية تثبيت قواعد جدار الحماية وتمكينها وإدارتها

أدا لوفجود By أدا لوفجود 9 دقائق قراءة تم التحديث في 23 فبراير 2025
بناء جملة الأمر ufw

إذا كنت مسؤول نظام، فمن المؤكد أن هناك لحظات في حياتك المهنية كنت تتمنى لو كان لديك نظام أمان قوي يسهل تهيئته وإدارته، دون الحاجة إلى الخوض في تعقيدات قواعد iptables. يو إف دبليو، أو جدار حماية غير معقد هي أداة رائعة لأمان الشبكة والتي تسد هذه الفجوة من خلال تقديم واجهة مباشرة. يتيح لك UFW التحكم في إعدادات جدار الحماية لخادمك باستخدام أوامر بسيطة.

في هذا البرنامج التعليمي لـ UFW، سنرشدك إلى كل ما تحتاج إلى معرفته حول UFW، بدءًا من التثبيت وحتى التكوين المتقدم. سنغطي كيفية تمكين UFW وتعطيله، وفهم تركيبه، وتطبيق أمثلة عملية على السيناريوهات الشائعة. بحلول نهاية هذا البرنامج التعليمي لـ UFW، سيكون لديك فهم قوي لكيفية استخدام UFW لحماية خادمك بشكل فعال.

تثبيت UFW

حتى لو كنت جديدًا في مجال إدارة جدار الحماية، يمكنك بسهولة تثبيت UFW نظرًا لأن عملية التثبيت واضحة جدًا. فيما يلي برنامج تعليمي خطوة بخطوة حول UFW لتشغيله على خادمك.

الخطوة 1: تحديث قائمة الحزم الخاصة بك

قبل تثبيت أي برنامج جديد، من الممارسات الجيدة تحديث قائمة الحزم لديك.

sudo apt update

الخطوة 2: تثبيت UFW

يمكنك تثبيت UFW بأمر بسيط:

sudo apt install ufw

الخطوة 3: التحقق من التثبيت

الآن وبعد اكتمال التثبيت، يمكنك التحقق من نجاح التثبيت. يمكنك التحقق من إصدار تثبيت UFW عن طريق تشغيل:

ufw version

الخطوة 4: التكوين الأولي

قبل تمكين UFW، من المهم إجراء بعض التكوينات الأولية. بهذه الطريقة، يمكنك التأكد من أنه يعمل كما هو متوقع عند تنشيطه. إحدى الخطوات الأكثر أهمية هي تعيين السياسات الافتراضية. افتراضيًا، يتم تكوين UFW لرفض جميع الاتصالات الواردة والسماح لجميع الاتصالات الصادرة. يمكنك استخدام الأمر التالي للتحقق من هذه الإعدادات الافتراضية أو تعيينها:

sudo ufw default deny incoming
sudo ufw default allow outgoing

الخطوة 5: تمكين UFW

يؤدي تمكين UFW إلى تنشيط جدار الحماية باستخدام القواعد والسياسات الافتراضية المحددة لديك. لتمكين UFW، قم بتشغيل الأمر التالي:

sudo ufw enable

الخطوة 6: التحقق من حالة UFW

يمكنك عرض حالة UFW والقواعد المطبقة حاليًا باستخدام الأمر التالي:

sudo ufw status

باتباع هذا البرنامج التعليمي لـ UFW، يمكنك تثبيت UFW وتمكينه بنجاح على خادمك. هذا الإعداد الأولي يجعل المزيد من التكوينات سهلة. UFW قابل للتخصيص للغاية ويسمح لك بإضافة قواعد محددة للسماح بحركة المرور أو حظرها حسب الحاجة.

أوامر UFW الأساسية وبناء الجملة

تم تصميم UFW ليكون سهل الاستخدام؛ ولهذا السبب فهو يحتوي على أوامر واضحة وصياغة واضحة تعمل على تبسيط إدارة جدار الحماية. يساعدك فهم هذه الأوامر الأساسية وصياغتها كثيرًا في تكوين جدار الحماية الخاص بخادمك وصيانته. في القسم الأخير من برنامج UFW التعليمي، قمنا بتغطية تمكين UFW. لذا، فلنبدأ هذا القسم بالأمر الذي يسمح لك بتعطيل UFW على نظامك.

تعطيل UFW

لأسباب تتعلق باستكشاف الأخطاء وإصلاحها أو الصيانة، قد تحتاج إلى تعطيل UFW. هذا الأمر يفعل ذلك لك:

sudo ufw disable

التحقق من حالة UFW

إذا كنت تتحقق بانتظام من حالة UFW، فستعرف القواعد النشطة حاليًا. لذلك، يمكنك التأكد من أن جدار الحماية يعمل بالطريقة التي تتوقعها. يمكنك التحقق من حالة UFW باستخدام أمر UFW التالي:

sudo ufw status

يمكنك استخدام الخيار المطول بعد هذا الأمر للحصول على مزيد من التفاصيل حول حالة UFW.

sudo ufw status verbose

السماح بحركة المرور

إحدى الوظائف الأساسية لـ UFW هي السماح بحركة المرور أو رفضها بناءً على متطلبات الأمان الخاصة بك. إذا كنت تريد السماح بحركة المرور عبر منفذ معين، فيجب عليك استخدام أمر السماح متبوعًا برقم المنفذ والبروتوكول (tcp/udp). هنا مثال:

sudo ufw allow 22/tcp

يسمح هذا الأمر باتصالات SSH الواردة على المنفذ 22 باستخدام بروتوكول TCP.

رفض المرور

وبالمثل، لحظر حركة المرور، يجب عليك استخدام أمر الرفض.

sudo ufw deny 23/tcp

يقوم هذا الأمر بحظر اتصالات Telnet الواردة على المنفذ 23 باستخدام بروتوكول TCP.

السماح بحركة المرور عن طريق عنوان IP

يتيح لك UFW السماح أو رفض حركة المرور من عناوين IP محددة. بهذه الطريقة، يمكنك الحصول على قواعد أمان أكثر تحديدًا. هنا مثال:

sudo ufw allow from 192.168.1.10

رفض حركة المرور عن طريق عنوان IP

يعد رفض حركة المرور بناءً على عنوان IP أمرًا مباشرًا مثل الأمر الأخير. فيما يلي مثال لكيفية القيام بذلك:

sudo ufw deny from 10.0.0.0/8

إدارة قواعد UFW

أثناء عملك مع UFW، قد ترغب في إضافة قواعد أو تعديلها أو إزالتها. دعونا نرى ما هي أوامر UFW التي ستسمح لك بالقيام بذلك. أولاً، لنبدأ بإضافة قاعدة جديدة. لإضافة قاعدة جديدة إلى UFW، يمكنك ببساطة استخدام أوامر السماح أو الرفض UFW التي شرحناها سابقًا. ومع ذلك، تتضمن إزالة القاعدة المزيد من الخطوات. لإزالة قاعدة، يجب عليك أولاً إدراج القواعد المرقمة. هذه الخطوة مهمة لأنك تحتاج إلى تحديد القاعدة المحددة التي تريد حذفها. سوف يسرد الأمر التالي قواعد مرقمة لك:

sudo ufw status numbered

وبعد ذلك يمكنك حذف القاعدة من خلال تحديد رقمها:

sudo ufw delete 1

إعادة تحميل UFW

كلما قمت بإجراء تغييرات على قواعد UFW، فمن الجيد إعادة تحميل جدار الحماية. يقوم أمر UFW التالي بإعادة تحميل UFW لك:

sudo ufw reload

يقوم هذا الأمر بإعادة تطبيق كافة القواعد دون الحاجة إلى تعطيل جدار الحماية وإعادة تمكينه.

إعادة ضبط UFW

يوجد أمر UFW يسمح لك بالبدء من جديد أو إزالة كافة القواعد الموجودة. لكن تذكر أنه إذا قمت بإعادة تعيين UFW، فسيتم تعطيله وسيتم حذف جميع القواعد. يقوم أمر UFW التالي بإعادة تعيين UFW:

sudo ufw reset

يعد تعلم أوامر UFW الأساسية هذه وفهم تركيبها أمرًا ضروريًا لإدارة جدار الحماية بشكل فعال. في الأقسام التالية، سنتعمق أكثر في التكوينات المتقدمة وحالات الاستخدام التي يمكن أن تعزز أمان الخادم الخاص بك.

الجمع بين UFW وأدوات الأمان الأخرى

UFW هي أداة قوية لإدارة جدار الحماية الخاص بك. ولكن لديك الفرصة لدمجها مع أدوات الأمان الأخرى لتحقيق أقصى استفادة منها. إحدى هذه الأدوات هي Fail2ban، مما يساعد على منع هجمات القوة الغاشمة من خلال مراقبة السجلات وحظر عناوين IP التي تظهر علامات ضارة. إليك كيفية دمج UFW مع Fail2ban لتحسين إعداد الأمان لديك.

Fail2ban هي أداة أمنية قادرة على فحص ملفات السجل بحثًا عن أنماط محاولات تسجيل الدخول الفاشلة أو الأنشطة المشبوهة الأخرى. وبعد العثور على أنماط مشبوهة، يمكنه تحديث قواعد جدار الحماية تلقائيًا لحظر عناوين IP المخالفة. يمكن أن يكون الجمع بين UFW وFail2ban مفيدًا حقًا للدفاع ضد محاولات تسجيل الدخول المتكررة.

تثبيت Fail2ban

لتثبيت Fail2ban، قم بتشغيل الأمر التالي على الخادم الخاص بك:

sudo apt-get install fail2ban

تكوين Fail2ban مع UFW

ستتعلم الآن كيفية ضبط Fail2ban للعمل مع UFW.

الخطوة 1: إنشاء تكوين السجن المحلي

يوجد ملف التكوين الافتراضي لـ Fail2ban في /etc/fail2ban/jail.conf. ومع ذلك، يوصى بإنشاء نسخة محلية من هذا الملف لتجنب الكتابة فوق إعداداتك عند تحديث Fail2ban. هنا يمكنك نسخ ملف التكوين:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

الخطوة 2: تحرير تكوين السجن

افتح jail.local الملف في محرر النصوص المفضل لديك باستخدام الأمر التالي:

sudo nano /etc/fail2ban/jail.local

في هذا الملف، ابحث عن [تقصير] القسم وتعيين com.bantime, com.findtime، و com.maxretry حدود. فيما يلي قائمة بما تظهره كل من هذه المعلمات:

  • بانتايم: يتحكم في مدة حظر IP.
  • وقت البحث: يعرض الإطار الزمني الذي يتم فيه حساب المحاولات الفاشلة.
  • إعادة المحاولة: يعرض عدد حالات الفشل المسموح بها قبل الحظر.

على سبيل المثال، يمكنك تعيين هذه المعلمات على النحو التالي:

[DEFAULT]
bantime = 600
findtime = 600
maxretry = 5

الخطوة 3: تمكين UFW في تكوين السجن

ابحث عن [سشد] القسم (أو أي خدمة أخرى تريد حمايتها) في jail.local ملف. الآن، تأكد من تعيين الخيار "ممكّن" على "صحيح" وحدد أنه يجب استخدام UFW للحظر:

[sshd]
enabled = true
banaction = ufw
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 5

يعد هذا التكوين ضروريًا للتأكد من أن Fail2ban يراقب خدمة SSH ويقوم بتحديث قواعد UFW لحظر عناوين IP الضارة.

بدء وتمكين Fail2ban

بعد تكوين Fail2ban، ابدأ الخدمة وقم بتمكينها من التشغيل عند التمهيد:

sudo systemctl start fail2ban
sudo systemctl enable fail2ban

الآن، تحقق من حالة Fail2ban للتأكد من أنه يعمل بشكل صحيح:

sudo systemctl status fail2ban

فوائد الجمع بين UFW و Fail2ban

يتيح لك دمج Fail2ban مع UFW الحصول على نهج أمني الطبقات. يوفر UFW طريقة مباشرة لإدارة قواعد جدار الحماية ويضيف Fail2ban حماية ديناميكية عن طريق حظر عناوين IP التي تظهر سلوكًا ضارًا. يقلل هذا العمل الجماعي الفعال من مخاطر هجمات القوة الغاشمة ويضمن بقاء الخادم الخاص بك آمنًا.

اختتم

في هذا البرنامج التعليمي لـ UFW، قمنا بمراجعة كيف يمكن أن تكون UFW أداة رائعة لتعزيز أمان النظام وتسهيل إدارة جدار الحماية. لقد قدمنا ​​عملية تثبيت وتكوين سهلة المتابعة لاستخدام UFW. لقد أوضحنا أيضًا كيف أن استخدام UFW مع أدوات الأمان الأخرى مثل Fail2ban يمكن أن يجعل العملية أكثر مثالية.

التعليمات

كيف يمكنني إزالة قاعدة UFW التي أضفتها؟

لإزالة قاعدة UFW معينة، تحتاج إلى استخدام أمر ufwdelete متبوعًا بالقاعدة التي تريد إزالتها. على سبيل المثال، إذا كنت تريد إزالة قاعدة تسمح بحركة المرور على المنفذ 80 (HTTP)، فيمكنك استخدام الأمر التالي:

sudo ufw delete allow 80/tcp

هل UFW أفضل من iptables؟

تجعل UFW إدارة جدار الحماية أمرًا بسيطًا من خلال بناء جملة أسهل وأوامر سهلة الاستخدام. وهذا يجعله خيارًا مثاليًا للمبتدئين. من ناحية أخرى، يوفر iptables خيارات تحكم وتخصيص أكثر تفصيلاً. ولهذا السبب فهو مناسب للمستخدمين المتقدمين الذين يحتاجون إلى قواعد محددة جدًا لجدار الحماية.

أيهما أفضل جدار الحماية أم UFW؟

يعد UFW أسهل للمبتدئين لأنه يحتوي على أوامر واضحة. إنها مثالية للتكوينات البسيطة. جدار الحماية يوفر المزيد من الميزات المتقدمة والمرونة التي تجعله أداة أفضل للبيئات المعقدة وقواعد جدار الحماية الديناميكية. يعتمد الاختيار على احتياجاتك الخاصة وإلمامك بكل أداة.

ما هو أفضل جدار حماية لأوبونتو؟

يعتمد أفضل جدار حماية لـ Ubuntu على احتياجاتك. UFW هو الخيار الافتراضي والموصى به لمعظم المستخدمين لأنه بسيط وسهل الاستخدام. لمزيد من التكوينات المتقدمة، يوفر iptables تحكمًا تفصيليًا بقواعد جدار الحماية. يعد Firewalld خيارًا قويًا آخر يوفر إدارة ديناميكية لقواعد جدار الحماية. يمكنك اختيار UFW للمهام المباشرة، واستخدام iptables أو Firewalld للمتطلبات الأكثر تعقيدًا.

يشارك

المزيد من المدونة

استمر في القراءة.

صورة عنوان Cloudzy لدليل MikroTik L2TP VPN، تظهر جهاز كمبيوتر محمول متصلاً بحامل الخادم عبر نفق رقمي متوهج باللونين الأزرق والذهبي مع أيقونات درع.
الأمن والشبكات

إعداد MikroTik L2TP VPN (مع IPsec): دليل RouterOS (2026)

في إعداد MikroTik L2TP VPN هذا، يتعامل L2TP مع النقل النفقي بينما يتعامل IPsec مع التشفير والتكامل؛ يمنحك الاقتران بينهما توافقًا أصليًا مع العميل دون الحاجة إلى عمر طرف ثالث

ريكسا سايروسريكسا سايروس 9 دقائق قراءة
نافذة طرفية تعرض رسالة تحذير SSH حول تغيير تعريف المضيف البعيد، مع عنوان Fix Guide والعلامة التجارية Cloudzy على خلفية باللون الأزرق المخضر الداكن.
الأمن والشبكات

تحذير: لقد تغير تعريف المضيف البعيد وكيفية إصلاحه

SSH هو بروتوكول شبكة آمن يقوم بإنشاء نفق مشفر بين الأنظمة. يظل شائعًا لدى المطورين الذين يحتاجون إلى الوصول عن بعد إلى أجهزة الكمبيوتر دون الحاجة إلى رسوميات

ريكسا سايروسريكسا سايروس 10 دقائق قراءة
رسم توضيحي لدليل استكشاف أخطاء خادم DNS وإصلاحه مع رموز التحذير والخادم الأزرق على خلفية داكنة لأخطاء تحليل اسم Linux
الأمن والشبكات

فشل مؤقت في تحليل الاسم: ماذا يعني وكيفية إصلاحه؟

أثناء استخدام Linux، قد تواجه فشلًا مؤقتًا في خطأ تحليل الاسم عند محاولة الوصول إلى مواقع الويب أو تحديث الحزم أو تنفيذ المهام التي تتطلب اتصالاً بالإنترنت.

ريكسا سايروسريكسا سايروس 12 دقيقة قراءة

هل أنت مستعد للنشر؟ من 2.48 دولارًا شهريًا.

سحابة مستقلة، منذ عام 2008. AMD EPYC، NVMe، 40 جيجابت في الثانية. استرداد الأموال خلال 14 يومًا.