50% di sconto tutti i piani, offerta a tempo limitato. A partire da $2.48/mo
9 minuti rimasti
Sicurezza e Networking

UFW Spiegato: Come Installare, Attivare e Gestire le Regole del Firewall

Ada Lovegood By Ada Lovegood 9 min di lettura Aggiornato 23 feb 2025
sintassi comando ufw

Se sei un amministratore di sistema, ci sono stati sicuramente momenti nella tua carriera in cui avresti desiderato di avere un sistema di sicurezza potente e facile da configurare e gestire, senza doversi addentrare in regole iptables. UFW, o Firewall Semplice è uno strumento di sicurezza di rete eccellente che colma questa lacuna offrendo un'interfaccia semplice. UFW ti consente di controllare le impostazioni del firewall del tuo server con comandi semplici.

In questa guida UFW, ti guideremo attraverso tutto ciò che devi sapere su UFW, dall'installazione alla configurazione avanzata. Affronteremo come abilitare e disabilitare UFW, comprenderanE la sua sintassi e applicare esempi pratici a scenari comuni. Alla fine di questa guida UFW, avrai una solida comprensione di come utilizzare UFW per proteggere efficacemente il tuo server.

Installazione UFW

Anche se sei nuovo alla gestione dei firewall, puoi installare facilmente UFW poiché il processo di installazione è piuttosto semplice. Ecco una guida passo-passo per farlo funzionare sul tuo server.

Passaggio 1: aggiorna l'elenco dei pacchetti

Prima di installare nuovo software, è una buona pratica aggiornare l'elenco dei pacchetti.

sudo apt update

Passaggio 2: installa UFW

Puoi installare UFW con un semplice comando:

sudo apt install ufw

Passaggio 3: verifica l'installazione

Ora che l'installazione è completa, puoi verificare se l'installazione è stata eseguita correttamente. Puoi controllare la versione di UFW eseguendo:

ufw version

Passaggio 4: configurazione iniziale

Prima di abilitare UFW, è importante eseguire una configurazione iniziale. In questo modo, puoi assicurarti che si comporti come previsto quando lo attivi. Uno dei passaggi più critici è impostare i criteri predefiniti. Per impostazione predefinita, UFW è configurato per negare tutte le connessioni in arrivo e consentire tutte le connessioni in uscita. Puoi utilizzare il comando seguente per verificare o impostare questi predefiniti:

sudo ufw default deny incoming
sudo ufw default allow outgoing

Passaggio 5: Abilitare UFW

Abilitare UFW attiva il firewall con le regole definite e i criteri predefiniti. Per abilitare UFW, esegui il comando seguente:

sudo ufw enable

Passaggio 6: Verificare lo stato di UFW

Puoi visualizzare lo stato di UFW e le regole attualmente applicate usando il comando seguente:

sudo ufw status

Seguendo questo tutorial su UFW, puoi installare e abilitare UFW sul tuo server con successo. Questa configurazione iniziale rende più semplici i passaggi successivi. UFW è molto personalizzabile e ti permette di aggiungere regole specifiche per consentire o bloccare il traffico secondo le tue necessità.

Comandi e sintassi di base di UFW

UFW è progettato per essere facile da usare; per questo motivo ha comandi semplici e una sintassi chiara che semplifica la gestione del firewall. Comprendere questi comandi di base e la loro sintassi ti aiuta molto a configurare e mantenere il firewall del tuo server. Nella sezione precedente del nostro tutorial su UFW, abbiamo trattato l'abilitazione di UFW. Allora, iniziamo questa sezione con il comando che ti permette di disabilitare UFW sul tuo sistema.

Disabilitazione UFW

Per motivi di risoluzione dei problemi o manutenzione, potresti aver bisogno di disabilitare UFW. Questo comando lo fa per te:

sudo ufw disable

Verificare lo stato di UFW

Se controlli regolarmente lo stato di UFW, saprai quali regole sono attualmente attive. In questo modo, puoi assicurarti che il firewall funzioni esattamente come desideri. Puoi verificare lo stato di UFW con il comando UFW seguente:

sudo ufw status

Puoi usare l'opzione verbose dopo questo comando per ottenere più dettagli sullo stato di UFW.

sudo ufw status verbose

Consenti Traffico

Una delle funzioni principali di UFW è consentire o negare il traffico in base alle tue esigenze di sicurezza. Se vuoi consentire il traffico attraverso una porta specifica, dovresti usare il comando allow seguito dal numero della porta e dal protocollo (tcp/udp). Ecco un esempio:

sudo ufw allow 22/tcp

Questo comando consente le connessioni SSH in ingresso sulla porta 22 usando il protocollo TCP.

Blocco del Traffico

Allo stesso modo, per bloccare il traffico, dovresti usare il comando deny.

sudo ufw deny 23/tcp

Questo comando blocca le connessioni Telnet in ingresso sulla porta 23 usando il protocollo TCP.

Consentire il traffico da un indirizzo IP

UFW ti permette anche di consentire o negare il traffico da indirizzi IP specifici. In questo modo, puoi avere regole di sicurezza più specifiche. Ecco un esempio:

sudo ufw allow from 192.168.1.10

Negare il traffico da un indirizzo IP

Negare il traffico in base all'indirizzo IP è semplice come il comando precedente. Ecco un esempio di come puoi farlo:

sudo ufw deny from 10.0.0.0/8

Gestire le regole di UFW

Mentre lavori con UFW, potresti voler aggiungere, modificare o rimuovere regole. Vediamo quali comandi UFW ti permettono di farlo. Per prima cosa, iniziamo con l'aggiunta di una nuova regola. Per aggiungere una nuova regola a UFW, puoi semplicemente usare i comandi allow o deny di UFW che abbiamo spiegato in precedenza. Tuttavia, la rimozione di una regola richiede più passaggi. Per rimuovere una regola, devi prima elencare le regole numerate. Questo passaggio è importante perché devi identificare la regola specifica che vuoi eliminare. Il comando seguente elencherà le regole numerate per te:

sudo ufw status numbered

Quindi, puoi eliminare la regola specificandone il numero:

sudo ufw delete 1

Ricaricamento UFW

Ogni volta che apporti modifiche alle regole di UFW, è una buona idea ricaricare il firewall. Il comando UFW seguente ricarica UFW per te:

sudo ufw reload

Questo comando riapplica tutte le regole senza la necessità di disabilitare e riabilitare il firewall.

Ripristino UFW

Esiste un comando UFW che ti permette di ricominciare da capo o rimuovere tutte le regole esistenti. Ricorda però che se ripristini UFW, sarà disabilitato e tutte le regole verranno eliminate. Il comando UFW seguente ripristina UFW:

sudo ufw reset

Imparare questi comandi UFW di base e comprenderne la sintassi è essenziale per gestire efficacemente il firewall. Nelle sezioni successive approfondiremo configurazioni avanzate e casi d'uso che potranno migliorare ulteriormente la sicurezza del tuo server.

Combinare UFW con altri strumenti di sicurezza

UFW è uno strumento potente per gestire il firewall. Ma hai la possibilità di combinarlo con altri strumenti di sicurezza per sfruttarlo al massimo. Uno di questi strumenti è fail2ban, che previene gli attacchi di forza bruta monitorando i log e bloccando gli indirizzi IP che mostrano segni di attività malevola. Ecco come integrare UFW con fail2ban per migliorare la tua configurazione di sicurezza.

fail2ban è uno strumento di sicurezza in grado di scansionare i file di log alla ricerca di pattern di tentativi di accesso falliti o altre attività sospette. Dopo aver rilevato pattern sospetti, può aggiornare automaticamente le regole del firewall per bloccare gli indirizzi IP responsabili. La combinazione di UFW e fail2ban è molto utile per difendersi dai ripetuti tentativi di accesso forzato.

Installazione di fail2ban

Per installare fail2ban, esegui il seguente comando sul tuo server:

sudo apt-get install fail2ban

Configurare fail2ban con UFW

Ora imparerai come configurare fail2ban per funzionare con UFW.

Passaggio 1: creare una configurazione locale della jail

Il file di configurazione predefinito per fail2ban si trova in /etc/fail2ban/jail.conf. Tuttavia, è consigliato creare una copia locale di questo file per evitare di sovrascrivere le tue impostazioni quando fail2ban viene aggiornato. Qui puoi copiare il file di configurazione:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Passaggio 2: modificare la configurazione della jail

Apri il jail.local file con il tuo editor di testo preferito usando il seguente comando:

sudo nano /etc/fail2ban/jail.local

In questo file, trova la sezione [DEFAULT] e imposta i parametri durata del ban, trova orario, e maxretry . Ecco un elenco di cosa rappresenta ciascuno di questi parametri:

  • Ora di divieto: Controlla per quanto tempo un IP rimane bloccato.
  • Trova ora: Mostra l'intervallo di tempo in cui vengono contati i tentativi falliti.
  • Maxtentativi: Mostra il numero di errori consentiti prima di un blocco.

Ad esempio, puoi impostare questi parametri come segue:

[DEFAULT]
bantime = 600
findtime = 600
maxretry = 5

Passaggio 3: abilitare UFW nella configurazione della jail

Trova [sshd] sezione (o qualsiasi altro servizio che desideri proteggere) nel file jail.local . Ora assicurati che enabled sia impostato su true e specifica che UFW deve essere utilizzato per il blocco:

[sshd]
enabled = true
banaction = ufw
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 5

Questa configurazione è necessaria per assicurare che fail2ban monitori il servizio SSH e aggiorni le regole UFW per bloccare gli indirizzi IP malevoli.

Avviare e abilitare fail2ban

Dopo aver configurato fail2ban, avvia il servizio e abilitalo per l'esecuzione al boot:

sudo systemctl start fail2ban
sudo systemctl enable fail2ban

Ora controlla lo stato di fail2ban per verificare che sia in esecuzione correttamente:

sudo systemctl status fail2ban

Vantaggi della combinazione di UFW e fail2ban

Integrando fail2ban con UFW puoi implementare un approccio di sicurezza stratificato. UFW fornisce un modo semplice per gestire le regole firewall, mentre fail2ban aggiunge protezione dinamica bloccando gli indirizzi IP che mostrano comportamenti malevoli. Questo lavoro coordinato riduce il rischio di attacchi brute-force e mantiene il tuo server al sicuro.

Riepilogo

In questo tutorial su UFW abbiamo visto come UFW può essere uno strumento efficace per rafforzare la sicurezza del sistema e semplificare la gestione del firewall. Ti abbiamo fornito un processo di installazione e configurazione facile da seguire. Abbiamo anche spiegato come usare UFW insieme ad altri strumenti di sicurezza come fail2ban può ottimizzare ulteriormente il processo.

Domande frequenti

Come rimuovo una regola UFW che ho aggiunto?

Per rimuovere una specifica regola UFW, usa il comando ufw delete seguito dalla regola che vuoi eliminare. Ad esempio, se vuoi rimuovere una regola che consente il traffico sulla porta 80 (HTTP), userai il seguente comando:

sudo ufw delete allow 80/tcp

UFW è migliore di iptables?

UFW semplifica la gestione del firewall con una sintassi più intuitiva e comandi user-friendly. È la scelta ideale per i principianti. iptables, invece, offre controllo e opzioni di personalizzazione più dettagliati. Per questo è adatto agli utenti avanzati che hanno bisogno di regole firewall molto specifiche.

Quale è meglio, Firewalld o UFW?

UFW è più semplice per i principianti perché ha comandi diretti. È ideale per configurazioni semplici. Firewalld offre funzionalità e flessibilità più avanzate che lo rendono uno strumento migliore per ambienti complessi e regole firewall dinamiche. La scelta dipende dalle tue esigenze specifiche e dalla familiarità con ciascuno strumento.

Qual è il miglior firewall per Ubuntu?

Il miglior firewall per Ubuntu dipende dalle tue esigenze. UFW è l'opzione predefinita e consigliata per la maggior parte degli utenti perché è semplice e facile da usare. Per configurazioni più avanzate, iptables fornisce controllo dettagliato sulle regole firewall. Firewalld è un'altra opzione solida che offre gestione dinamica delle regole firewall. Puoi scegliere UFW per compiti diretti e considerare iptables o Firewalld per requisiti più complessi.

Condividi

Altro dal blog

Continua a leggere.

Un'immagine di titolo Cloudzy per una guida MikroTik L2TP VPN, che mostra un laptop che si connette a un rack di server tramite un tunnel digitale blu e oro luminoso con icone di scudo.
Sicurezza e Networking

Configurazione MikroTik L2TP VPN (con IPsec): Guida RouterOS (2026)

In questa configurazione MikroTik L2TP VPN, L2TP gestisce il tunneling mentre IPsec si occupa della cifratura e dell'integrità; combinarli ti dà compatibilità nativa con i client senza dipendenze da software di terze parti

Rexa CyrusRexa Cyrus 9 min di lettura
Finestra di terminale che mostra il messaggio di avviso SSH relativo alla modifica dell'identificazione dell'host remoto, con il titolo Fix Guide e il brand Cloudzy su sfondo verde acqua scuro.
Sicurezza e Networking

Avviso: l'identificazione dell'host remoto è cambiata e come risolverlo

SSH è un protocollo di rete sicuro che crea un tunnel crittografato tra i sistemi. Rimane popolare tra gli sviluppatori che hanno bisogno di accesso remoto ai computer senza richiedere un'interfaccia grafica.

Rexa CyrusRexa Cyrus lettura di 10 minuti
Illustrazione della guida alla risoluzione dei problemi del server DNS con simboli di avviso e server blu su sfondo scuro per errori di risoluzione dei nomi Linux
Sicurezza e Networking

Errore temporaneo nella risoluzione dei nomi: cosa significa e come risolverlo

Durante l'utilizzo di Linux, potresti incontrare un errore di risoluzione temporanea dei nomi quando tenti di accedere a siti web, aggiornare pacchetti o eseguire operazioni che richiedono una connessione a internet

Rexa CyrusRexa Cyrus 12 min di lettura

Pronto per il deployment? A partire da $2,48/mese.

Cloud indipendente, dal 2008. AMD EPYC, NVMe, 40 Gbps. Rimborso entro 14 giorni.