Sleva 50% všechny plány, časově omezená nabídka. Od $2.48/mo
9 minut zbývá
Bezpečnost a sítě

Průvodce příkazem UFW: Instalace, aktivace a správa pravidel firewallu

Ada Lovegoodová By Ada Lovegoodová 9 min čtení Aktualizováno 23. února 2025
syntaxe příkazů ufw

Pokud jste správce systému, určitě se vám už v průběhu kariéry stalo, že jste si přáli mít výkonný bezpečnostní systém, který je snadný na konfiguraci a správu, aniž by bylo třeba zabíhat do složitých pravidla iptables. UFW, nebo Jednoduchá brána firewall je skvělý nástroj pro zabezpečení sítě, který vyplňuje tuto mezeru nabídnutím jednoduchého rozhraní. UFW vám umožňuje řídit nastavení firewallu vašeho serveru jednoduchými příkazy.

V tomto tutoriálu UFW vás provedeme vším, co potřebujete vědět o UFW, od instalace až po pokročilou konfiguraci. Pokryjeme, jak povolit a zakázat UFW, pochopit jeho syntaxi a aplikovat praktické příklady na běžné scénáře. Na konci tohoto tutoriálu UFW budete dobře orientováni v tom, jak používat UFW k efektivní ochraně vašeho serveru.

Instalace UFW

Pokud jste v zabezpečení firewallem noví, instalace UFW není složitá. Postup je přímočarý. Tady je návod krok za krokem, jak jej nainstalovat a spustit na svém serveru.

Krok 1: Aktualizujte seznam balíčků

Před instalací nového software je dobrou praxí aktualizovat si seznam balíčků.

sudo apt update

Krok 2: Instalace UFW

UFW nainstalujete jednoduchým příkazem:

sudo apt install ufw

Krok 3: Ověřte instalaci

Jakmile je instalace hotova, můžete zkontrolovat, zda proběhla úspěšně. Verzi UFW ověříte spuštěním:

ufw version

Krok 4: Počáteční konfigurace

Před aktivací UFW je důležité provést základní konfiguraci. Ujistíte se tak, že se bude chovat podle očekávání. Kritickým krokem je nastavení výchozích politik. Ve výchozím nastavení UFW zamítá všechna příchozí připojení a povoluje všechna odchozí. Výchozí nastavení ověříte nebo nastavíte tímto příkazem:

sudo ufw default deny incoming
sudo ufw default allow outgoing

Krok 5: Aktivace UFW

Aktivace UFW spustí firewall s vašimi pravidly a výchozími politikami. UFW aktivujete spuštěním:

sudo ufw enable

Krok 6: Kontrola stavu UFW

Stav UFW a aktuálně platná pravidla zjistíte tímto příkazem:

sudo ufw status

Podle tohoto návodu můžete UFW úspěšně nainstalovat a aktivovat na svém serveru. Toto základní nastavení usnadní další konfiguraci. UFW je vysoce přizpůsobitelný a umožňuje vám přidat konkrétní pravidla pro povolení nebo blokování provozu podle potřeby.

Základní příkazy a syntaxe UFW

UFW je navržen pro snadné použití. Má jednoduché příkazy a jasnou syntaxi, která zjednodušuje správu firewallu. Pochopení těchto základních příkazů a jejich syntaxe vám hodně pomůže při konfiguraci a údržbě firewallu serveru. V předchozí části jsme pokryli aktivaci UFW. Začneme tedy příkazem na deaktivaci UFW.

Zákaz UFW

Při odstraňování potíží nebo údržbě může být nutné UFW deaktivovat. Tento příkaz to udělá:

sudo ufw disable

Kontrola stavu UFW

Pokud si pravidelně kontrolujete stav UFW, víte, která pravidla jsou aktivní. Ujistíte se tak, že firewall funguje přesně podle vašeho očekávání. Stav UFW zkontrolujete tímto příkazem:

sudo ufw status

Přidáte-li k příkazu možnost verbose, získáte více informací o stavu UFW.

sudo ufw status verbose

Povolení provozu

Jednou z hlavních funkcí UFW je povolování nebo blokování provozu podle vašich bezpečnostních požadavků. Chcete-li povolit provoz přes konkrétní port, použijte příkaz allow následovaný číslem portu a protokolem (tcp/udp). Příklad:

sudo ufw allow 22/tcp

Tento příkaz povoluje příchozí připojení SSH na portu 22 pomocí protokolu TCP.

Blokování provozu

Pro blokování provozu použijte příkaz deny.

sudo ufw deny 23/tcp

Tento příkaz blokuje příchozí připojení Telnet na portu 23 pomocí protokolu TCP.

Povolení provozu podle IP adresy

UFW vám umožňuje povolit nebo zakázat provoz z konkrétních IP adres. Můžete tak mít konkrétnější bezpečnostní pravidla. Příklad:

sudo ufw allow from 192.168.1.10

Blokování provozu podle IP adresy

Blokování provozu na základě IP adresy je stejně jednoduché jako předchozí příkaz. Zde je příklad, jak na to:

sudo ufw deny from 10.0.0.0/8

Správa pravidel UFW

Během práce s UFW možná budete chtít přidat, upravit nebo odebrat pravidla. Podívejme se, co vám UFW příkazy umožní. Začneme přidáním nového pravidla. Chcete-li přidat nové pravidlo do UFW, stačí použít příkazy allow nebo deny, které jsme vysvětlili výše. Odebrání pravidla je však více kroků. Chcete-li pravidlo odebrat, měli byste nejdřív vypsat číslovaná pravidla. Tento krok je důležitý, protože musíte identifikovat konkrétní pravidlo, které chcete smazat. Následující příkaz vám vypíše číslovaná pravidla:

sudo ufw status numbered

Potom můžete pravidlo smazat zadáním jeho čísla:

sudo ufw delete 1

Opětovné načítání UFW

Kdykoli provedete změny pravidel UFW, je vhodné firewall znovu načíst. Následující UFW příkaz UFW znovu načte:

sudo ufw reload

Tento příkaz znovu aplikuje všechna pravidla bez nutnosti vypínat a znovu zapínat firewall.

Resetování UFW

Existuje UFW příkaz, který vám umožní začít znovu nebo odebrat všechna existující pravidla. Pamatujte ale, že pokud UFW resetujete, bude vypnut a všechna pravidla budou smazána. Následující UFW příkaz resetuje UFW:

sudo ufw reset

Zvládnutí těchto základních UFW příkazů a porozumění jejich syntaxi je nezbytné pro efektivní správu firewallu. V následujících částech se ponoříme do pokročilých konfigurací a případů použití, které mohou dále zvýšit bezpečnost vašeho serveru.

Kombinování UFW s dalšími bezpečnostními nástroji

UFW je mocný nástroj pro správu vašeho firewallu. Máte ale možnost jej kombinovat s dalšími bezpečnostními nástroji a vytěžit z něho maximum. Jedním takovým nástrojem je fail2ban, který pomáhá předcházet útokům hrubou silou monitorováním logů a blokováním IP adres, které vykazují známky škodlivé činnosti. Zde je návod, jak integrovat UFW s fail2ban a zlepšit tak bezpečnost vašeho nastavení.

fail2ban je bezpečnostní nástroj, který je schopen skenovat soubory logů pro vzory neúspěšných pokusů o přihlášení nebo jiné podezřelé činnosti. Jakmile najde podezřelé vzory, může automaticky aktualizovat pravidla firewallu a zablokovat IP adresy, které útok provedení. Kombinace UFW a fail2ban je velmi užitečná pro obranu proti opakovaným pokusům o přihlášení hrubou silou.

Instalace fail2ban

Chcete-li fail2ban nainstalovat, spusťte na serveru následující příkaz:

sudo apt-get install fail2ban

Konfigurování fail2ban s UFW

Nyní se naučíte, jak nakonfigurovat fail2ban tak, aby fungoval s UFW.

Krok 1: Vytvoření místní konfigurace vězení

Výchozí konfigurační soubor pro fail2ban je umístěn na /etc/fail2ban/jail.conf. Je však doporučeno vytvořit místní kopii tohoto souboru, aby se zabránilo přepsání nastavení při aktualizaci fail2ban. Zde můžete zkopírovat konfigurační soubor:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Krok 2: Úprava konfigurace vězení

Otevřít jail.local soubor v preferovaném textovém editoru pomocí následujícího příkazu:

sudo nano /etc/fail2ban/jail.local

V tomto souboru najděte [DEFAULT] sekci a nastavte doba zákazu, najít čas, a maxretry parametry. Zde je seznam toho, co každý z těchto parametrů znamená:

  • Čas zákazu: Určuje, jak dlouho je IP adresa zablokovaná.
  • Najdi čas: Zobrazuje časové okno, během kterého se počítají neúspěšné pokusy.
  • Maxretry: Zobrazuje počet povolených neúspěšných pokusů před blokováním.

Například můžete nastavit tyto parametry takto:

[DEFAULT]
bantime = 600
findtime = 600
maxretry = 5

Krok 3: Aktivace UFW v konfiguraci Jail

Najít [sshd] sekce (nebo libovolné jiné služby, kterou chcete chránit) v jail.local souboru. Nyní se ujistěte, že je enabled nastaveno na true, a určete, že UFW se má používat pro blokování:

[sshd]
enabled = true
banaction = ufw
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 5

Tato konfigurace je nezbytná, aby fail2ban monitoroval službu SSH a aktualizoval pravidla UFW tak, aby blokovaly IP adresy se zlovolným chováním.

Spuštění a aktivace fail2ban

Po konfiguraci fail2ban spusťte službu a aktivujte ji tak, aby se spouštěla při startu systému:

sudo systemctl start fail2ban
sudo systemctl enable fail2ban

Nyní zkontrolujte stav fail2ban a ujistěte se, že běží správně:

sudo systemctl status fail2ban

Výhody kombinace UFW a fail2ban

Integrace fail2ban s UFW vám umožňuje mít vrstvený přístup k zabezpečení. UFW nabízí přímočarý způsob správy pravidel firewallu a fail2ban přidává dynamickou ochranu blokováním IP adres, které vykazují zlovolné chování. Tato efektivní spolupráce snižuje riziko útoků hrubou silou a zajišťuje, že váš server zůstane bezpečný.

Shrnutí

V tomto tutoriálu UFW jsme si ukázali, jak může být UFW skvělý nástroj pro zvýšení bezpečnosti systému a zjednodušení správy firewallu. Poskytli jsme snadno pochopitelný proces instalace a konfigurace UFW. Vysvětlili jsme také, jak lze UFW používat s dalšími bezpečnostními nástroji, jako je fail2ban, aby byl proces ještě efektivnější.

Často kladené otázky

Jak mohu odstranit pravidlo UFW, které jsem přidal?

Chcete-li odstranit konkrétní pravidlo UFW, použijte příkaz ufw delete následovaný pravidlem, které chcete odstranit. Například chcete-li odstranit pravidlo, které povoluje provoz na portu 80 (HTTP), použili byste následující příkaz:

sudo ufw delete allow 80/tcp

Je UFW lepší než iptables?

UFW zjednodušuje správu firewallu pomocí jednodušší syntaxe a uživatelsky přívětivých příkazů. To z něj dělá ideální volbu pro začátečníky. Na druhé straně iptables nabízí podrobnější kontrolu a možnosti přizpůsobení. Proto je vhodný pro pokročilé uživatele, kteří potřebují velmi specifická pravidla firewallu.

Co je lepší, Firewalld nebo UFW?

UFW je pro začátečníky jednodušší, protože má přímočaré příkazy. Je ideální pro jednoduché konfigurace. Firewalld nabízí pokročilejší funkce a flexibilitu, díky nimž je lepším nástrojem pro komplexní prostředí a dynamická pravidla firewallu. Výběr závisí na vašich specifických potřebách a znalosti obou nástrojů.

Jaký je nejlepší firewall pro Ubuntu?

Nejlepší firewall pro Ubuntu závisí na vašich potřebách. UFW je výchozí a doporučená možnost pro většinu uživatelů, protože je jednoduchý a snadno se používá. Pro pokročilejší konfigurace poskytuje iptables detailní kontrolu nad pravidly firewallu. Firewalld je další možnost, která nabízí dynamickou správu pravidel firewallu. UFW můžete zvolit pro přímočaré úlohy a zvážit iptables nebo Firewalld pro komplexnější požadavky.

Sdílet

Další z blogu

Čtěte dál.

Titulní obrázek Cloudzy pro průvodce MikroTik L2TP VPN zobrazující laptop připojující se k serverovému racku přes zářící modrý a zlatý digitální tunel s ikonami štítů.
Bezpečnost a sítě

Nastavení MikroTik L2TP VPN (s IPsec): průvodce pro RouterOS (2026)

V tomto nastavení MikroTik L2TP VPN zajišťuje L2TP tunelování, zatímco IPsec řeší šifrování a integritu. Jejich kombinace poskytuje kompatibilitu s nativními klienty bez závislosti na třetistraných řešeních.

Rexa CyrusRexa Cyrus 9 min čtení
Okno terminálu zobrazující varovnou zprávu SSH o změně identifikace vzdáleného hostitele, s názvem průvodce opravou a brandingem Cloudzy na tmavě tyrkysovém pozadí.
Bezpečnost a sítě

Varování: Remote Host Identification Has Changed a jak ho opravit

SSH je zabezpečený síťový protokol, který vytváří šifrovaný tunel mezi systémy. Oblíbený je zejména mezi vývojáři, kteří potřebují vzdálený přístup k počítačům bez nutnosti grafického rozhraní.

Rexa CyrusRexa Cyrus 10 minut čtení
Ilustrace k průvodci odstraňováním problémů serveru DNS s varovnými symboly a modrým serverem na tmavém pozadí pro chyby překladu názvů Linux
Bezpečnost a sítě

Dočasné selhání překladu názvů: Co to znamená a jak to opravit?

Při používání Linux se může stát, že při přístupu na webové stránky, aktualizaci balíčků nebo provádění úkolů vyžadujících připojení k internetu narazíte na chybu dočasného selhání překladu názvů.

Rexa CyrusRexa Cyrus 12 minut čtení

Připraveni nasadit? Od 2,48 $/měsíc.

Nezávislý cloud od roku 2008. AMD EPYC, NVMe, 40 Gbps. Vrácení peněz do 14 dní.