Sconto del 50%. tutti i piani, tempo limitato. A partire da $2.48/mo
9 minuti rimasti
Sicurezza e reti

Spiegazione del comando UFW: come installare, abilitare e gestire le regole del firewall

Ada Lovegood By Ada Lovegood 9 minuti di lettura Aggiornato il 23 febbraio 2025
sintassi del comando ufw

Se sei un amministratore di sistema, ci sono stati sicuramente momenti nella tua carriera in cui avresti desiderato avere un sistema di sicurezza potente, facile da configurare e gestire, senza dover addentrarsi in complesse procedure. regole di iptables. UFW, o Firewall semplice è un ottimo strumento per la sicurezza della rete che colma questa lacuna offrendo un'interfaccia semplice. UFW ti consente di controllare le impostazioni del firewall del tuo server con semplici comandi.

In questo tutorial di UFW ti guideremo attraverso tutto ciò che devi sapere su UFW, dall'installazione alla configurazione avanzata. Tratteremo come abilitare e disabilitare UFW, comprenderne la sintassi e applicare esempi pratici a scenari comuni. Al termine di questo tutorial su UFW, avrai una solida conoscenza di come utilizzare UFW per proteggere efficacemente il tuo server.

Installazione dell'UFW

Anche se sei nuovo nella gestione del firewall, puoi installare facilmente UFW poiché il suo processo di installazione è piuttosto semplice. Ecco un tutorial passo passo su UFW per installarlo e farlo funzionare sul tuo server.

Passaggio 1: aggiorna l'elenco dei pacchetti

Prima di installare qualsiasi nuovo software, è buona norma aggiornare l'elenco dei pacchetti.

sudo apt update

Passaggio 2: installa UFW

Puoi installare UFW con un semplice comando:

sudo apt install ufw

Passaggio 3: verificare l'installazione

Ora che l'installazione è completa, puoi verificare se l'installazione è andata a buon fine. Puoi controllare la versione dell'installazione di UFW eseguendo:

ufw version

Passaggio 4: configurazione iniziale

Prima di abilitare UFW, è importante eseguire alcune configurazioni iniziali. In questo modo, puoi assicurarti che si comporti come previsto quando lo attivi. Uno dei passaggi più critici è impostare le policy predefinite. Per impostazione predefinita, UFW è configurato per negare tutte le connessioni in entrata e consentire tutte le connessioni in uscita. È possibile utilizzare il comando seguente per verificare o impostare queste impostazioni predefinite:

sudo ufw default deny incoming
sudo ufw default allow outgoing

Passaggio 5: attiva UFW

L'abilitazione di UFW attiva il firewall con le regole definite e le policy predefinite. Per abilitare UFW, esegui il comando seguente:

sudo ufw enable

Passaggio 6: verifica dello stato UFW

Puoi visualizzare lo stato di UFW e le regole attualmente applicate utilizzando il seguente comando:

sudo ufw status

Seguendo questo tutorial su UFW, puoi installare e abilitare con successo UFW sul tuo server. Questa configurazione iniziale semplifica le ulteriori configurazioni. UFW è così personalizzabile e ti consente di aggiungere regole specifiche per consentire o bloccare il traffico secondo necessità.

Comandi e sintassi UFW di base

UFW è progettato per essere facile da usare; ecco perché ha comandi semplici e una sintassi chiara che semplifica la gestione del firewall. Comprendere questi comandi di base e la loro sintassi ti aiuta molto nella configurazione e nella manutenzione del firewall del tuo server. Nell'ultima sezione del nostro tutorial su UFW, abbiamo trattato l'abilitazione di UFW. Quindi, iniziamo questa sezione con il comando che ti consente di disabilitare UFW sul tuo sistema.

Disabilitare l'UFW

Per motivi di risoluzione dei problemi o di manutenzione, potrebbe essere necessario disabilitare UFW. Questo comando lo fa per te:

sudo ufw disable

Controllo dello stato UFW

Se controlli regolarmente lo stato dell'UFW, saprai quali regole sono attualmente attive. Quindi, puoi assicurarti che il firewall funzioni esattamente come ti aspetti. Puoi controllare lo stato di UFW con il seguente comando UFW:

sudo ufw status

Puoi utilizzare l'opzione dettagliata dopo questo comando per ottenere maggiori dettagli sullo stato UFW.

sudo ufw status verbose

Consentire il traffico

Una delle funzioni principali di UFW è consentire o negare il traffico in base ai requisiti di sicurezza. Se desideri consentire il traffico attraverso una porta specifica, devi utilizzare il comando consenti seguito dal numero di porta e dal protocollo (tcp/udp). Ecco un esempio:

sudo ufw allow 22/tcp

Questo comando consente connessioni SSH in entrata sulla porta 22 utilizzando il protocollo TCP.

Negare il traffico

Allo stesso modo, per bloccare il traffico, dovresti usare il comando nega.

sudo ufw deny 23/tcp

Questo comando blocca le connessioni Telnet in entrata sulla porta 23 utilizzando il protocollo TCP.

Consentire il traffico tramite indirizzo IP

UFW ti consente anche di consentire o negare il traffico da indirizzi IP specifici. In questo modo puoi avere regole di sicurezza più specifiche. Ecco un esempio:

sudo ufw allow from 192.168.1.10

Negare il traffico tramite indirizzo IP

Negare il traffico in base all'indirizzo IP è semplice come l'ultimo comando. Ecco un esempio di come puoi farlo:

sudo ufw deny from 10.0.0.0/8

Gestione delle regole UFW

Mentre lavori con UFW, potresti voler aggiungere, modificare o rimuovere regole. Vediamo quali comandi UFW ti permetteranno di farlo. Innanzitutto, iniziamo con l'aggiunta di una nuova regola. Per aggiungere una nuova regola a UFW, puoi semplicemente utilizzare i comandi consenti o nega UFW che abbiamo spiegato in precedenza. Tuttavia, la rimozione di una regola prevede più passaggi. Per rimuovere una regola, dovresti prima elencare le regole numerate. Questo passaggio è importante perché devi identificare la regola specifica che desideri eliminare. Il seguente comando elencherà le regole numerate:

sudo ufw status numbered

Successivamente, puoi eliminare la regola specificandone il numero:

sudo ufw delete 1

Ricaricamento dell'UFW

Ogni volta che apporti modifiche alle regole UFW, è una buona idea ricaricare il firewall. Il seguente comando UFW ricarica UFW per te:

sudo ufw reload

Questo comando applica nuovamente tutte le regole senza la necessità di disabilitare e riabilitare il firewall.

Reimpostazione dell'UFW

Esiste un comando UFW che ti consente di ricominciare da capo o rimuovere tutte le regole esistenti. Ma ricorda che se ripristini UFW, verrà disabilitato e tutte le regole verranno eliminate. Il seguente comando UFW reimposta UFW:

sudo ufw reset

Imparare questi comandi UFW di base e comprenderne la sintassi è essenziale per una gestione efficace del firewall. Nelle prossime sezioni approfondiremo le configurazioni avanzate e i casi d’uso che possono migliorare ulteriormente la sicurezza del tuo server.

Combinazione di UFW con altri strumenti di sicurezza

UFW è un potente strumento per la gestione del firewall. Ma hai la possibilità di combinarlo con altri strumenti di sicurezza per trarne il massimo. Uno di questi strumenti è fail2ban, che aiuta a prevenire gli attacchi di forza bruta monitorando i registri e vietando gli indirizzi IP che mostrano segni dannosi. Ecco come puoi integrare UFW con fail2ban per migliorare la tua configurazione di sicurezza.

fail2ban è uno strumento di sicurezza in grado di scansionare i file di registro per individuare modelli di tentativi di accesso falliti o altre attività sospette. Dopo aver individuato modelli sospetti, può aggiornare automaticamente le regole del firewall per bloccare gli indirizzi IP offensivi. La combinazione di UFW e Fail2ban può essere davvero utile per difendersi dai ripetuti tentativi di accesso a forza bruta.

Installazione di fail2ban

Per installare fail2ban, esegui il seguente comando sul tuo server:

sudo apt-get install fail2ban

Configurazione di fail2ban con UFW

Ora imparerai come configurare fail2ban per funzionare con UFW.

Passaggio 1: crea una configurazione jail locale

Il file di configurazione predefinito per fail2ban si trova in /etc/fail2ban/jail.conf. Tuttavia, si consiglia di creare una copia locale di questo file per evitare di sovrascrivere le impostazioni quando viene aggiornato fail2ban. Qui puoi copiare il file di configurazione:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Passaggio 2: modifica la configurazione della jail

Apri il jail.local file nel tuo editor di testo preferito con il seguente comando:

sudo nano /etc/fail2ban/jail.local

In questo file, trova il file [PREDEFINITO] sezione e impostare il file bantime, findtime, E maxretry parametri. Ecco un elenco di ciò che mostra ciascuno di questi parametri:

  • Bantime: Controlla per quanto tempo un IP viene bannato.
  • Trova ora: Mostra la finestra temporale in cui vengono conteggiati i tentativi di fallimento.
  • Massimo tentativo: Mostra il numero di errori consentiti prima di un divieto.

Ad esempio, è possibile impostare questi parametri come segue:

[DEFAULT]
bantime = 600
findtime = 600
maxretry = 5

Passaggio 3: abilita UFW nella configurazione del jail

Trova il [sshd] (o qualsiasi altro servizio che desideri proteggere) nel file jail.local file. Ora, assicurati che Enabled sia impostato su true e specifica che UFW deve essere utilizzato per vietare:

[sshd]
enabled = true
banaction = ufw
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 5

Questa configurazione è necessaria per garantire che fail2ban monitori il servizio SSH e aggiorni le regole UFW per vietare indirizzi IP dannosi.

Avvio e attivazione di fail2ban

Dopo aver configurato fail2ban, avvia il servizio e abilitalo all'esecuzione all'avvio:

sudo systemctl start fail2ban
sudo systemctl enable fail2ban

Ora controlla lo stato di fail2ban per assicurarti che funzioni correttamente:

sudo systemctl status fail2ban

Vantaggi della combinazione di UFW e fail2ban

L'integrazione di fail2ban con UFW ti consente di avere a approccio di sicurezza a più livelli. UFW fornisce un modo semplice per gestire le regole del firewall e fail2ban aggiunge una protezione dinamica vietando gli indirizzi IP che mostrano comportamenti dannosi. Questo efficiente lavoro di squadra riduce il rischio di attacchi di forza bruta e garantisce che il tuo server rimanga sicuro.

Incartare

In questo tutorial su UFW abbiamo esaminato come UFW possa essere un ottimo strumento per migliorare la sicurezza del sistema e semplificare la gestione del firewall. Abbiamo fornito un processo di installazione e configurazione facile da seguire per l'utilizzo di UFW. Abbiamo anche spiegato come l'utilizzo di UFW con altri strumenti di sicurezza come fail2ban possa rendere il processo ancora più ottimale.

Domande frequenti

Come posso rimuovere la regola UFW che ho aggiunto?

Per rimuovere una regola UFW specifica, devi utilizzare il comando ufw delete seguito dalla regola che desideri rimuovere. Ad esempio, se desideri rimuovere una regola che consente il traffico sulla porta 80 (HTTP), utilizzeresti il ​​seguente comando:

sudo ufw delete allow 80/tcp

UFW è migliore di iptables?

UFW semplifica la gestione del firewall con una sintassi più semplice e comandi intuitivi. Questo lo rende la scelta ideale per i principianti. iptables, d'altra parte, offre opzioni di controllo e personalizzazione più dettagliate. Ecco perché è adatto agli utenti avanzati che necessitano di regole firewall molto specifiche.

Cos'è meglio, Firewalld o UFW?

UFW è più semplice per i principianti poiché ha comandi semplici. È ideale per configurazioni semplici. Firewalld offre funzionalità e flessibilità più avanzate che lo rendono uno strumento migliore per ambienti complessi e regole firewall dinamiche. La scelta dipende dalle vostre esigenze specifiche e dalla familiarità con ciascuno strumento.

Qual è il miglior firewall per Ubuntu?

Il miglior firewall per Ubuntu dipende dalle tue esigenze. UFW è l'opzione predefinita e consigliata per la maggior parte degli utenti perché è semplice e facile da usare. Per configurazioni più avanzate, iptables fornisce un controllo dettagliato sulle regole del firewall. Firewalld è un'altra solida opzione che offre la gestione dinamica delle regole del firewall. Puoi scegliere UFW per attività semplici e prendere in considerazione iptables o Firewalld per requisiti più complessi.

Condividere

Altro dal blog

Continua a leggere.

Un'immagine del titolo Cloudzy per una guida VPN L2TP MikroTik, che mostra un laptop che si connette a un server rack tramite un tunnel digitale blu e oro luminoso con icone di scudi.
Sicurezza e reti

Configurazione VPN L2TP MikroTik (con IPsec): Guida RouterOS (2026)

In questa configurazione VPN L2TP MikroTik, L2TP gestisce il tunneling mentre IPsec gestisce la crittografia e l'integrità; abbinarli ti dà la compatibilità del client nativo senza età di terze parti

Rexa CiroRexa Ciro 9 minuti di lettura
Finestra del terminale che mostra un messaggio di avviso SSH relativo alla modifica dell'identificazione dell'host remoto, con il titolo della Guida alla correzione e il marchio Cloudzy su sfondo verde acqua scuro.
Sicurezza e reti

Avviso: l'identificazione dell'host remoto è cambiata e come risolverlo

SSH è un protocollo di rete sicuro che crea un tunnel crittografato tra i sistemi. Rimane popolare tra gli sviluppatori che necessitano di accesso remoto ai computer senza richiedere una scheda grafica

Rexa CiroRexa Ciro 10 minuti di lettura
Illustrazione della guida alla risoluzione dei problemi del server DNS con simboli di avviso e server blu su sfondo scuro per errori di risoluzione dei nomi Linux
Sicurezza e reti

Errore temporaneo nella risoluzione dei nomi: cosa significa e come risolverlo?

Durante l'utilizzo di Linux, potresti riscontrare un errore temporaneo nell'errore di risoluzione dei nomi quando tenti di accedere a siti Web, aggiornare pacchetti o eseguire attività che richiedono una connessione Internet.

Rexa CiroRexa Ciro 12 minuti di lettura

Pronti per la distribuzione? A partire da $ 2,48 al mese.

Cloud indipendente, dal 2008. AMD EPYC, NVMe, 40 Gbps. Rimborso entro 14 giorni.