50% off 全プラン、期間限定。料金は $2.48/mo
あと9分
セキュリティとネットワーク

UFW コマンド解説:ファイアウォールルールのインストール、有効化、管理方法

エイダ・ラヴグッド By エイダ・ラヴグッド 9分で読む 更新: 2025年2月23日
UFW コマンド構文

システム管理者であれば、複雑な設定に深く入り込まなくても、簡単に設定および管理できる強力なセキュリティシステムがあったらいいのにと思う瞬間が何度もあったはずです。 iptables ルール。UFW、または シンプルなファイアウォール はネットワークセキュリティツールとして、シンプルなインターフェースを提供することで、このギャップを埋めています。UFWを使うと、単純なコマンドでサーバーのファイアウォール設定を制御できます。

このUFWチュートリアルでは、インストール方法から高度な設定まで、UFWについて知る必要があるすべてのことを説明します。UFWの有効化と無効化、構文の理解、および一般的なシナリオに対する実用的な例を取り上げます。このUFWチュートリアルを終了するまでに、UFWを使用してサーバーを効果的に保護する方法について、しっかりとした理解が得られます。

UFWインストール

ファイアウォール管理が初めての場合でも、UFWは簡単にインストールできます。インストールプロセスはかなり簡潔です。サーバーで実行するための段階的なUFWチュートリアルをここに示します。

ステップ1:パッケージリストを更新する

新しいソフトウェアをインストールする前に、パッケージリストを更新することをお勧めします。

sudo apt update

ステップ2:UFWをインストールする

UFWは単純なコマンドでインストールできます:

sudo apt install ufw

ステップ 3: インストールを確認する

インストールが完了したので、インストールが成功したかどうかを確認できます。以下のコマンドを実行してUFWのバージョンを確認できます:

ufw version

ステップ4:初期設定

UFWを有効にする前に、初期設定を行うことが重要です。このようにすることで、有効化するときに想定通りに動作することを確認できます。最も重要なステップの1つはデフォルトポリシーを設定することです。デフォルトでは、UFWはすべての着信接続を拒否し、すべての送信接続を許可するように設定されています。以下のコマンドを使用してこれらのデフォルトを確認または設定できます:

sudo ufw default deny incoming
sudo ufw default allow outgoing

ステップ 5: UFW を有効化する

UFW を有効化すると、定義したルールとデフォルトポリシーでファイアウォールが起動します。UFW を有効化するには、次のコマンドを実行してください:

sudo ufw enable

ステップ 6: UFW のステータス確認

次のコマンドを使用して、UFW のステータスと現在適用されているルールを確認できます:

sudo ufw status

この UFW チュートリアルに従うことで、サーバーに UFW をインストールして有効化できます。この初期セットアップにより、その後の設定が簡単になります。UFW は高度にカスタマイズ可能で、必要に応じてトラフィックを許可またはブロックする特定のルールを追加できます。

UFW の基本コマンドと構文

UFW は使いやすさを重視して設計されており、直感的なコマンドとシンプルな構文でファイアウォール管理を簡潔にしています。これらの基本コマンドと構文を理解することで、サーバーのファイアウォール設定と管理が大幅に効率化されます。UFW チュートリアルの前のセクションでは UFW の有効化について説明しました。それでは、システムで UFW を無効化するコマンドからこのセクションを始めましょう。

UFWを無効にする

トラブルシューティングやメンテナンスのため、UFW を無効化する必要がある場合があります。このコマンドで無効化できます:

sudo ufw disable

UFW のステータス確認

UFW のステータスを定期的に確認することで、現在アクティブなルールを把握できます。これにより、ファイアウォールが期待通りに機能していることを確認できます。次の UFW コマンドで UFW のステータスを確認できます:

sudo ufw status

このコマンドの後に verbose オプションを使用することで、UFW ステータスの詳細情報を取得できます。

sudo ufw status verbose

トラフィックを許可

UFW の主な機能の 1 つは、セキュリティ要件に基づいてトラフィックを許可または拒否することです。特定のポートを通じたトラフィックを許可したい場合は、allow コマンドの後にポート番号とプロトコル(tcp/udp)を指定してください。例を示します:

sudo ufw allow 22/tcp

このコマンドは、TCP プロトコルを使用してポート 22 への SSH 接続を許可します。

トラフィックの拒否

同様に、トラフィックをブロックするには deny コマンドを使用してください。

sudo ufw deny 23/tcp

このコマンドは、TCP プロトコルを使用してポート 23 への Telnet 接続をブロックします。

IP アドレスによるトラフィック許可

UFW を使用すると、特定の IP アドレスからのトラフィックを許可または拒否できます。これにより、より具体的なセキュリティルールを設定できます。例を示します:

sudo ufw allow from 192.168.1.10

IP アドレスによるトラフィック拒否

IP アドレスに基づいてトラフィックを拒否することは、前のコマンドと同じくらい簡単です。その方法の例を示します:

sudo ufw deny from 10.0.0.0/8

UFW ルールの管理

UFW を操作する際に、ルールを追加、変更、または削除したい場合があります。UFW コマンドで実現できることを見てみましょう。まず、新しいルールの追加から始めます。UFW に新しいルールを追加するには、前に説明した allow または deny コマンドを使用するだけです。ただし、ルールの削除にはより多くの手順が必要です。ルールを削除するには、まず番号付きルールをリストしてください。削除したい特定のルールを特定する必要があるため、このステップは重要です。次のコマンドで番号付きルールをリストできます:

sudo ufw status numbered

その後、番号を指定してルールを削除できます:

sudo ufw delete 1

UFWを再読み込み中

UFW ルールに変更を加えるたびに、ファイアウォールをリロードすることをお勧めします。次の UFW コマンドで UFW をリロードできます:

sudo ufw reload

このコマンドは、ファイアウォールを無効化して再度有効化することなく、すべてのルールを再適用します。

UFWをリセット

UFW をリセットしたり、既存のルールをすべて削除したりできる UFW コマンドがあります。ただし、UFW をリセットすると、無効化されてすべてのルールが削除されることに注意してください。次の UFW コマンドで UFW をリセットできます:

sudo ufw reset

UFWの基本的なコマンドと構文を理解することは、ファイアウォールの効果的な管理に欠かせません。次のセクションでは、サーバーのセキュリティをさらに強化できる高度な設定とユースケースについて詳しく説明します。

UFWと他のセキュリティツールの組み合わせ

UFWはファイアウォール管理のための強力なツールです。しかし他のセキュリティツールと組み合わせることで、さらに効果を引き出すことができます。そのようなツールの一つが fail2banです。ブルートフォース攻撃を防ぐため、ログを監視して悪意のある兆候を示すIPアドレスをブロックします。UFWとfail2banを統合してセキュリティをさらに強化する方法を紹介します。

fail2banはログファイルをスキャンしてログイン失敗やその他の不審な活動のパターンを検出するセキュリティツールです。不審なパターンを検出した後、ファイアウォールルールを自動的に更新して問題のIPアドレスをブロックできます。UFWとfail2banの組み合わせは、ブルートフォース攻撃の繰り返しに対する防御に非常に有効です。

fail2banをインストールしています

fail2banをインストールするには、サーバーで次のコマンドを実行してください。

sudo apt-get install fail2ban

fail2banをUFWで設定する

ここからfail2banをUFWで動作するように設定する方法を学びます。

ステップ1: ローカルジェイル設定を作成する

fail2banのデフォルト設定ファイルは /etc/fail2ban/jail.confにあります。ただしfail2banが更新される際に設定が上書きされるのを避けるため、このファイルのローカルコピーを作成することをお勧めします。設定ファイルはこのようにコピーできます。

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

ステップ2: ジェイル設定を編集する

開く jail.local ファイルを好みのテキストエディタで開き、次のコマンドを実行してください。

sudo nano /etc/fail2ban/jail.local

このファイル内で [DEFAULT] セクションを探して バンタイム, 時間を探す、そして maxretry パラメータを設定します。各パラメータの説明は次の通りです。

  • バンタイム: IPアドレスがバンされる期間を制御します。
  • Findtime: 失敗の試行回数がカウントされる時間枠を表示します。
  • Maxretry: バンされる前に許可される失敗回数を表示します。

例えば、これらのパラメータは次のように設定できます。

[DEFAULT]
bantime = 600
findtime = 600
maxretry = 5

ステップ3: ジェイル設定でUFWを有効化する

探す [sshd] セクション(または保護したい他のサービス)を jail.local ファイル内で有効にします。enabledがtrueに設定されていることを確認し、UFWをバンに使用することを指定してください。

[sshd]
enabled = true
banaction = ufw
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 5

この設定は、fail2banがSSHサービスを監視し、UFWルールを更新して悪意のあるIPアドレスをブロックすることを確実にするために必要です。

fail2banの起動と有効化

fail2banを設定した後、サービスを起動し、ブート時に自動実行されるように設定します。

sudo systemctl start fail2ban
sudo systemctl enable fail2ban

fail2banのステータスを確認して、正常に動作していることを確認します。

sudo systemctl status fail2ban

UFWとfail2banを組み合わせる利点

fail2banをUFWと統合することで、 多層的なセキュリティアプローチが実現します。UFWはファイアウォールルールを管理するシンプルな方法を提供し、fail2banは悪意のある動作を示すIPアドレスを動的にブロックして保護を追加します。この効率的な連携により、ブルートフォース攻撃のリスクを低減し、サーバーのセキュリティを確保できます。

まとめ

このUFWチュートリアルでは、UFWがシステムセキュリティを強化し、ファイアウォール管理を簡単にする優れたツールであることを確認しました。UFWのインストールと設定プロセスをわかりやすく説明しました。さらに、UFWとfail2banなどの他のセキュリティツールを組み合わせることで、セキュリティをさらに最適化できることも説明しました。

よくあるご質問

追加したUFWルールを削除するにはどうすればよいですか。

特定のUFWルールを削除するには、ufw deleteコマンドの後に削除したいルールを指定します。たとえば、ポート80(HTTP)のトラフィックを許可するルールを削除する場合は、次のコマンドを使用します。

sudo ufw delete allow 80/tcp

UFWはiptablesより優れていますか。

UFWは、シンプルな構文とユーザーフレンドリーなコマンドでファイアウォール管理を簡単にしています。これにより初心者に最適です。一方、iptablesはより詳細な制御とカスタマイズオプションを提供します。そのため、非常に特殊なファイアウォールルールが必要な上級ユーザーに適しています。

FirewalldとUFWはどちらが優れていますか。

UFWはコマンドがシンプルで初心者向けです。シンプルな設定に最適です。 Firewalld はより高度な機能と柔軟性を備えており、複雑な環境と動的ファイアウォールルールに対応する優れたツールです。選択は特定のニーズと各ツールの理解度によって異なります。

Ubuntuに最適なファイアウォールは何ですか。

Ubuntuに最適なファイアウォールはニーズによって異なります。UFWはほとんどのユーザーにとってデフォルトで推奨されるオプションです。シンプルで使いやすいからです。より高度な設定が必要な場合は、iptablesがファイアウォールルールに対する詳細な制御を提供します。Firewalldはファイアウォールルールの動的管理を提供する別の優れたオプションです。シンプルなタスクにはUFWを選択し、より複雑な要件にはiptablesまたはFirewalldの使用を検討してください。

共有

ブログから最新記事

読み続ける。

MikroTik L2TP VPN ガイド用の Cloudzy タイトル画像。ノートパソコンがシールドアイコン付きの光る青と金色のデジタルトンネルを介してサーバーラックに接続している様子を表示。
セキュリティとネットワーク

MikroTik L2TP VPN セットアップ (IPsec 付き): RouterOS ガイド (2026)

このMikroTik L2TP VPN セットアップでは、L2TPがトンネリングを、IPsecが暗号化と整合性を担当します。この2つを組み合わせることで、サードパーティ製ツール不要でネイティブクライアント互換性が得られます

レクサ サイラスレクサ サイラス 9分で読む
SSH警告メッセージを表示するターミナルウィンドウ。リモートホスト識別が変更されたことを示し、ダークティール背景に「Fix Guide」タイトルと Cloudzy ブランディングが表示されています
セキュリティとネットワーク

警告: リモートホスト識別が変更されました。その対処方法をご紹介

SSH はセキュアなネットワークプロトコルで、システム間に暗号化されたトンネルを作成します。グラフィックスなしにリモートコンピュータアクセスが必要な開発者の間で今も広く使われています

レクサ サイラスレクサ サイラス 10分の読み取り
Linux 名前解決エラーに対応するため、DNS サーバートラブルシューティングガイドのイラスト。警告シンボルとダーク背景上の青色サーバーが表示されています
セキュリティとネットワーク

一時的な名前解決エラー: その意味と対処方法

Linux を使用する際、Webサイトへのアクセス、パッケージ更新、インターネット接続が必要なタスク実行時に一時的な名前解決エラーが発生することがあります

レクサ サイラスレクサ サイラス 12分で読める

デプロイの準備はできていますか? $2.48/月からの価格

2008年創業の独立系クラウド。AMD EPYC、NVMe、40 Gbps。14日間返金保証。