خصم ٥٠٪ على جميع الخطط، لفترة محدودة. يبدأ من $2.48/mo
٩ دقائق للقراءة
الأمان والشبكات

شرح أوامر UFW: كيفية التثبيت والتفعيل وإدارة قواعد جدار الحماية

أيدا لوفجود By أيدا لوفجود ٩ دقائق للقراءة تحديث: ٢٣ فبراير ٢٠٢٥
صياغة أوامر ufw

إذا كنت مسؤول أنظمة، فلا بد أنك مررت بلحظات تمنيت فيها لو كان لديك نظام أمان قوي وسهل الضبط والإدارة، دون الحاجة إلى الخوض في تعقيدات قواعد iptables. UFW، أو جدار الحماية البسيط هي أداة أمان شبكي ممتازة تسد هذه الثغرة من خلال واجهة مباشرة وسهلة الاستخدام. تتيح لك UFW التحكم في إعدادات جدار الحماية على خادمك بأوامر بسيطة.

في هذا الدليل التعليمي حول UFW، سنأخذك خطوة بخطوة عبر كل ما تحتاج معرفته، من التثبيت وحتى الإعداد المتقدم. سنتناول كيفية تفعيل UFW وتعطيله، وفهم صياغته، وتطبيق أمثلة عملية على سيناريوهات شائعة. بنهاية هذا الدليل، ستمتلك فهمًا متينًا لكيفية استخدام UFW لحماية خادمك بفاعلية.

تثبيت UFW

حتى لو كنت جديدًا على إدارة جدران الحماية، يمكنك تثبيت UFW بسهولة إذ تسير عملية التثبيت بخطوات واضحة. إليك الدليل خطوة بخطوة لتشغيله على خادمك.

الخطوة ١: تحديث قائمة الحزم

قبل تثبيت أي برنامج جديد، من الممارسات الجيدة تحديث قائمة الحزم لديك.

sudo apt update

الخطوة ٢: تثبيت UFW

يمكنك تثبيت UFW بأمر واحد بسيط:

sudo apt install ufw

الخطوة ٣: التحقق من نجاح التثبيت

بعد اكتمال التثبيت، يمكنك التحقق من نجاحه. شغّل الأمر التالي لمعرفة إصدار UFW المثبت:

ufw version

الخطوة ٤: الإعداد الأولي

قبل تفعيل UFW، من المهم إجراء بعض الإعدادات الأولية للتأكد من أنه سيعمل كما هو متوقع عند تشغيله. من أبرز هذه الخطوات تحديد السياسات الافتراضية. بشكل افتراضي، يُعدّ UFW لرفض جميع الاتصالات الواردة والسماح بجميع الاتصالات الصادرة. استخدم الأمر التالي للتحقق من هذه الإعدادات الافتراضية أو ضبطها:

sudo ufw default deny incoming
sudo ufw default allow outgoing

الخطوة ٥: تفعيل UFW

يؤدي تفعيل UFW إلى تشغيل جدار الحماية بالقواعد والسياسات الافتراضية التي حددتها. لتفعيل UFW، شغّل الأمر التالي:

sudo ufw enable

الخطوة ٦: التحقق من حالة UFW

يمكنك الاطلاع على حالة UFW والقواعد المطبقة حاليًا باستخدام الأمر التالي:

sudo ufw status

باتباع هذا الدليل، يمكنك تثبيت UFW وتفعيله على خادمك بنجاح. يُسهّل هذا الإعداد الأولي إجراء أي تخصيصات لاحقة. يتيح UFW مرونة عالية في الضبط، وتستطيع من خلاله إضافة قواعد محددة للسماح بحركة المرور أو حجبها حسب الحاجة.

أوامر UFW الأساسية وصياغتها

صُمِّم UFW ليكون سهل الاستخدام، لذا تأتي أوامره واضحة وصياغته مباشرة مما يبسّط إدارة جدار الحماية. إتقان هذه الأوامر الأساسية وفهم صياغتها يُسهم كثيرًا في ضبط جدار الحماية على خادمك وصيانته. في القسم السابق من هذا الدليل، تناولنا تفعيل UFW. لنبدأ هذا القسم بالأمر الذي يتيح لك تعطيل UFW على نظامك.

تعطيل UFW

قد تحتاج إلى تعطيل UFW لأغراض استكشاف الأخطاء أو الصيانة. يؤدي هذا الأمر المهمة نيابةً عنك:

sudo ufw disable

التحقق من حالة UFW

التحقق الدوري من حالة UFW يُطلعك على القواعد النشطة حاليًا، ويضمن أن جدار الحماية يعمل بالضبط كما تتوقع. يمكنك التحقق من حالة UFW بالأمر التالي:

sudo ufw status

يمكنك إضافة خيار verbose بعد هذا الأمر للحصول على تفاصيل أكثر حول حالة UFW.

sudo ufw status verbose

السماح بحركة المرور

من الوظائف الرئيسية لـ UFW السماح بحركة المرور أو حجبها بناءً على متطلبات الأمان لديك. إن أردت السماح بحركة المرور عبر منفذ معين، استخدم أمر allow متبوعًا برقم المنفذ والبروتوكول (tcp/udp). إليك مثالًا على ذلك:

sudo ufw allow 22/tcp

هذا الأمر يسمح باتصالات SSH الواردة على المنفذ 22 باستخدام بروتوكول TCP.

حظر حركة المرور

وبالمثل، لحظر حركة المرور، استخدم الأمر deny.

sudo ufw deny 23/tcp

هذا الأمر يحظر اتصالات Telnet الواردة على المنفذ 23 باستخدام بروتوكول TCP.

السماح بحركة المرور حسب عنوان IP

يتيح لك UFW السماح بحركة المرور أو حظرها من عناوين IP محددة، مما يمنحك تحكمًا أدق في قواعد الأمان. إليك مثالًا على ذلك:

sudo ufw allow from 192.168.1.10

حظر حركة المرور حسب عنوان IP

حظر حركة المرور استنادًا إلى عنوان IP لا يختلف عن الأمر السابق. إليك كيفية تنفيذ ذلك:

sudo ufw deny from 10.0.0.0/8

إدارة قواعد UFW

عند العمل مع UFW، قد تحتاج إلى إضافة قواعد أو تعديلها أو حذفها. لإضافة قاعدة جديدة، يكفي استخدام أمري allow أو deny اللذين شرحناهما سابقًا. أما حذف قاعدة فيتطلب خطوات إضافية: عليك أولًا عرض القواعد مرقّمة، إذ تحتاج إلى تحديد رقم القاعدة المراد حذفها. الأمر التالي يعرض القواعد مرقّمة:

sudo ufw status numbered

بعد ذلك، يمكنك حذف القاعدة بتحديد رقمها:

sudo ufw delete 1

إعادة تحميل UFW

بعد أي تعديل على قواعد UFW، من الجيد إعادة تحميل جدار الحماية. الأمر التالي يُعيد تحميل UFW:

sudo ufw reload

يُعيد هذا الأمر تطبيق جميع القواعد دون الحاجة إلى تعطيل جدار الحماية وتفعيله من جديد.

إعادة ضبط UFW

يتيح لك UFW إعادة الضبط الكامل وحذف جميع القواعد الموجودة. لكن انتبه: إعادة الضبط ستُعطّل UFW وتمحو كل القواعد. الأمر التالي يُعيد ضبط UFW:

sudo ufw reset

إتقان أوامر UFW الأساسية وفهم صياغتها أمر ضروري لإدارة جدار الحماية بفاعلية. في الأقسام التالية، سنتناول الإعدادات المتقدمة وحالات الاستخدام التي تُعزز أمان خادمك.

دمج UFW مع أدوات أمان أخرى

UFW أداة قوية لإدارة جدار الحماية، لكن يمكنك الاستفادة منها بشكل أكبر بدمجها مع أدوات أمان أخرى. من أبرز هذه الأدوات fail2ban، التي تحمي خادمك من هجمات القوة الغاشمة عبر مراقبة السجلات وحظر عناوين IP التي تُظهر نشاطًا مشبوهًا. إليك كيفية دمج UFW مع fail2ban لتعزيز إعداد الأمان لديك.

fail2ban هي أداة أمان تفحص ملفات السجل بحثًا عن أنماط تشير إلى محاولات تسجيل دخول فاشلة أو أنشطة مشبوهة أخرى. عند اكتشاف هذه الأنماط، تُحدّث قواعد جدار الحماية تلقائيًا لحظر عناوين IP المخالفة. يُشكّل الجمع بين UFW وFail2ban خطًا دفاعيًا فعالًا ضد هجمات القوة الغاشمة المتكررة.

تثبيت fail2ban

لتثبيت fail2ban، نفّذ الأمر التالي على خادمك:

sudo apt-get install fail2ban

إعداد fail2ban مع UFW

الآن، ستتعلم كيفية ضبط fail2ban للعمل مع UFW.

الخطوة الأولى: إنشاء ملف إعداد jail محلي

يقع ملف الإعداد الافتراضي لـ fail2ban في /etc/fail2ban/jail.conf. غير أنه يُنصح بإنشاء نسخة محلية من هذا الملف لتجنب فقدان إعداداتك عند تحديث fail2ban. يمكنك نسخ ملف الإعداد بالأمر التالي:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

الخطوة الثانية: تعديل ملف إعداد jail

افتح ملف jail.local افتح الملف في محرر النصوص الذي تفضله بالأمر التالي:

sudo nano /etc/fail2ban/jail.local

في هذا الملف، ابحث عن قسم [DEFAULT] وحدد قيم مدة الحظر, مدة البحث، و maxretry فيما يلي شرح لكل معامل من هذه المعاملات:

  • وقت الحظر: يحدد المدة التي يظل فيها عنوان IP محظورًا.
  • Findtime: يحدد الفترة الزمنية التي تُحسب خلالها محاولات تسجيل الدخول الفاشلة.
  • الحد الأقصى للمحاولات: يحدد عدد المحاولات الفاشلة المسموح بها قبل تطبيق الحظر.

على سبيل المثال، يمكنك ضبط هذه المعاملات على النحو التالي:

[DEFAULT]
bantime = 600
findtime = 600
maxretry = 5

الخطوة الثالثة: تفعيل UFW في ملف إعداد jail

ابحث عن قسم [sshd] أو أي خدمة أخرى تريد حمايتها، في ملف jail.local تأكد من تعيين enabled على true، وحدد أن UFW هو المسؤول عن تنفيذ الحظر:

[sshd]
enabled = true
banaction = ufw
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 5

هذا الإعداد ضروري لضمان مراقبة fail2ban لخدمة SSH وتحديث قواعد UFW لحظر عناوين IP الضارة.

تشغيل fail2ban وتفعيله تلقائيًا

بعد ضبط إعدادات fail2ban، ابدأ الخدمة وفعّلها لتعمل تلقائياً عند الإقلاع:

sudo systemctl start fail2ban
sudo systemctl enable fail2ban

تحقق الآن من حالة fail2ban للتأكد من أنها تعمل بشكل صحيح:

sudo systemctl status fail2ban

فوائد الجمع بين UFW وfail2ban

يتيح لك دمج fail2ban مع UFW اعتماد نهج أمني متعدد الطبقات. يوفر UFW طريقة مباشرة لإدارة قواعد جدار الحماية، بينما يضيف fail2ban حماية ديناميكية عن طريق حظر عناوين IP التي تُظهر سلوكاً مشبوهاً. هذا التكامل بين الأداتين يقلل من خطر هجمات القوة العمياء ويضمن بقاء خادمك آمناً.

خلاصة القول

في هذا الدليل حول UFW، استعرضنا كيف يمكن لـ UFW أن يكون أداة فعّالة لتعزيز أمان النظام وتبسيط إدارة جدار الحماية. قدّمنا خطوات واضحة للتثبيت والضبط، وشرحنا كيف يمكن لاستخدام UFW مع أدوات أمنية أخرى مثل fail2ban أن يجعل العملية أكثر كفاءة.

الأسئلة الشائعة

كيف أحذف قاعدة UFW أضفتها؟

لحذف قاعدة UFW معينة، استخدم الأمر ufw delete متبوعاً بالقاعدة التي تريد إزالتها. على سبيل المثال، إذا أردت حذف قاعدة تسمح بالحركة على المنفذ 80 (HTTP)، استخدم الأمر التالي:

sudo ufw delete allow 80/tcp

هل UFW أفضل من iptables؟

يُبسّط UFW إدارة جدار الحماية بفضل صياغته الأوضح وأوامره سهلة الاستخدام، مما يجعله خياراً مناسباً للمبتدئين. أما iptables، فيوفر تحكماً أكثر تفصيلاً وخيارات تخصيص أوسع، وهو ما يجعله الأنسب للمستخدمين المتقدمين الذين يحتاجون إلى قواعد دقيقة لجدار الحماية.

أيهما أفضل، Firewalld أم UFW؟

UFW أسهل للمبتدئين بفضل أوامره المباشرة، وهو مثالي للإعدادات البسيطة. Firewalld يوفر ميزات أكثر تقدماً ومرونة أعلى، مما يجعله أنسب للبيئات المعقدة وقواعد جدار الحماية الديناميكية. يعتمد الاختيار في النهاية على احتياجاتك الخاصة ومدى إلمامك بكل أداة.

ما هو أفضل جدار حماية لـ Ubuntu؟

يعتمد أفضل جدار حماية لـ Ubuntu على احتياجاتك. UFW هو الخيار الافتراضي والموصى به لمعظم المستخدمين نظراً لبساطته وسهولة استخدامه. للإعدادات الأكثر تقدماً، يوفر iptables تحكماً تفصيلياً في قواعد جدار الحماية. أما Firewalld فهو خيار آخر يتيح إدارة ديناميكية لقواعد جدار الحماية. يمكنك اختيار UFW للمهام البسيطة، والنظر في iptables أو Firewalld للمتطلبات الأكثر تعقيداً.

مشاركة

المزيد من المدونة

تابع القراءة.

صورة عنوان Cloudzy لدليل MikroTik L2TP VPN، تُظهر حاسوباً محمولاً يتصل بحامل خوادم عبر نفق رقمي مضيء باللونين الأزرق والذهبي مع أيقونات درع.
الأمان والشبكات

إعداد MikroTik L2TP VPN (مع IPsec): دليل RouterOS (2026)

في هذا الإعداد لـ MikroTik L2TP VPN، يتولى L2TP مهمة النفق بينما يتكفّل IPsec بالتشفير والتحقق من السلامة؛ الجمع بينهما يمنحك توافقاً مع عملاء الاتصال الأصليين دون الحاجة إلى برامج طرف ثالث

ريكسا سيروسريكسا سيروس ٩ دقائق للقراءة
نافذة طرفية تعرض رسالة تحذير SSH بشأن تغيير هوية المضيف البعيد، مع عنوان دليل الإصلاح وشعار Cloudzy على خلفية زرقاء مخضرة داكنة.
الأمان والشبكات

تحذير: هوية المضيف البعيد تغيّرت - وكيفية إصلاح ذلك

SSH بروتوكول شبكة آمن يُنشئ نفقاً مشفّراً بين الأنظمة. يظل خياراً شائعاً لدى المطوّرين الذين يحتاجون إلى وصول عن بُعد دون الاعتماد على واجهة رسومية

ريكسا سيروسريكسا سيروس قراءة ١٠ دقائق
رسم توضيحي لدليل استكشاف أخطاء خادم DNS مع رموز تحذير وخادم أزرق على خلفية داكنة لأخطاء تحليل الاسم في Linux
الأمان والشبكات

فشل مؤقت في تحليل الاسم: ما معناه وكيفية إصلاحه؟

أثناء استخدام Linux، قد تواجه خطأ مؤقتاً في تحليل أسماء النطاقات عند محاولة الوصول إلى مواقع الويب، أو تحديث الحزم، أو تنفيذ مهام تتطلب اتصالاً بالإنترنت

ريكسا سيروسريكسا سيروس ١٢ دقيقة للقراءة

هل أنت مستعد للنشر؟ يبدأ من ٢٫٤٨ دولار/شهر.

سحابة مستقلة منذ ٢٠٠٨. AMD EPYC، NVMe، 40 Gbps. ضمان استرداد المبلغ لمدة ١٤ يومًا.