50% zniżki wszystkie plany, oferta czasowa. Od $2.48/mo
9 minut pozostało
Bezpieczeństwo i Sieć

Polecenie UFW: jak zainstalować, włączyć i zarządzać regułami zapory

Ada Lovegood By Ada Lovegood 9 minut czytania Zaktualizowano 23 lutego 2025
składnia polecenia ufw

Jeśli jesteś administratorem systemu, z pewnością zdarzały Ci się momenty w karierze, kiedy marzyłeś o potężnym systemie bezpieczeństwa, który byłby łatwy do skonfigurowania i zarządzania, bez konieczności zagłębiania się w skomplikowane reguły iptables. UFW, lub Nieskomplikowana Zapora to doskonałe narzędzie bezpieczeństwa sieciowego, które wypełnia tę lukę, oferując proste interfejsy. UFW umożliwia kontrolowanie ustawień zapory serwera za pomocą prostych poleceń.

W tym samouczku UFW przeprowadzimy Cię przez wszystko, co musisz wiedzieć o UFW, od instalacji do zaawansowanej konfiguracji. Pokażemy Ci, jak włączać i wyłączać UFW, zrozumieć jego składnię i zastosować praktyczne przykłady do typowych scenariuszy. Po zakończeniu tego samouczka UFW będziesz mieć solidne zrozumienie, jak używać UFW do efektywnej ochrony swojego serwera.

Instalacja UFW

Nawet jeśli dopiero zaczynasz pracę z firewallem, instalacja UFW jest prosta i intuicyjna. Poniżej znajdziesz krok po kroku instrukcję, jak uruchomić UFW na swoim serwerze.

Krok 1: Zaktualizuj listę pakietów

Przed zainstalowaniem nowego oprogramowania zaktualizuj listę dostępnych pakietów.

sudo apt update

Krok 2: Zainstaluj UFW

UFW możesz zainstalować jedną komendą:

sudo apt install ufw

Krok 3: Potwierdź instalację

Po zakończeniu instalacji sprawdź, czy przebiegła poprawnie. Wersję UFW sprawdzisz poleceniem:

ufw version

Krok 4: Konfiguracja wstępna

Przed włączeniem UFW ustaw konfigurację wstępną, aby firewall działał zgodnie z oczekiwaniami. Najważniejszy jest ustawienie domyślnych zasad. Domyślnie UFW blokuje wszystkie połączenia przychodzące i dopuszcza wszystkie wychodzące. Sprawdzisz lub ustawisz je poleceniem:

sudo ufw default deny incoming
sudo ufw default allow outgoing

Krok 5: Włącz UFW

Włączenie UFW aktywuje firewall z zdefiniowanymi regułami i domyślnymi zasadami. Użyj polecenia:

sudo ufw enable

Krok 6: Sprawdzenie statusu UFW

Status UFW i aktualnie obowiązujące reguły sprawdzisz poleceniem:

sudo ufw status

Postępując zgodnie z tą instrukcją, pomyślnie zainstalujesz i włączysz UFW na swoim serwerze. Ta konfiguracja wstępna ułatwi dalsze ustawienia. UFW daje dużo możliwości dostosowania — możesz dodawać konkretne reguły, aby dopuścić lub zablokować ruch sieciowy.

Podstawowe polecenia i składnia UFW

UFW jest projektowany z myślą o prostocie użycia. Posiada proste polecenia i przejrzystą składnię, która upraszcza zarządzanie firewallem. Znajomość tych podstawowych poleceń jest bardzo przydatna przy konfiguracji i utrzymaniu firewall serwera. W poprzedniej części instrukcji omówiliśmy włączanie UFW. Teraz przejdźmy do polecenia pozwalającego je wyłączyć.

Wyłączanie UFW

Czasami trzeba wyłączyć UFW na potrzeby diagnostyki lub konserwacji. To polecenie to robi:

sudo ufw disable

Sprawdzenie statusu UFW

Regularnie sprawdzając status UFW, będziesz wiedzieć, które reguły są aktywne. Dzięki temu upewnisz się, że firewall działa dokładnie tak, jak chcesz. Status sprawdzisz poleceniem:

sudo ufw status

Dodaj opcję verbose, aby uzyskać więcej szczegółów na temat statusu UFW.

sudo ufw status verbose

Zezwalanie na ruch

Głównym zadaniem UFW jest dopuszczanie lub blokowanie ruchu na podstawie Twoich wymagań bezpieczeństwa. Aby dopuścić ruch przez konkretny port, użyj polecenia allow, podając numer portu i protokół (tcp/udp). Przykład:

sudo ufw allow 22/tcp

To polecenie dopuszcza przychodzące połączenia SSH na porcie 22 za pomocą protokołu TCP.

Blokowanie Ruchu

Aby zablokować ruch, użyj polecenia deny.

sudo ufw deny 23/tcp

To polecenie blokuje przychodzące połączenia Telnet na porcie 23 za pomocą protokołu TCP.

Dopuszczanie ruchu z konkretnego adresu IP

UFW pozwala też dopuścić lub zablokować ruch z konkretnych adresów IP. W ten sposób możesz zastosować bardziej szczegółowe reguły bezpieczeństwa. Przykład:

sudo ufw allow from 192.168.1.10

Blokowanie ruchu na podstawie adresu IP

Blokowanie ruchu na podstawie adresu IP jest równie proste co poprzednia komenda. Oto przykład, jak to zrobić:

sudo ufw deny from 10.0.0.0/8

Zarządzanie regułami UFW

Pracując z UFW, możesz chcieć dodawać, modyfikować lub usuwać reguły. Zobaczmy, jakie komendy UFW ci to umożliwią. Zacznijmy od dodania nowej reguły. Aby dodać regułę do UFW, wystarczy użyć komend allow lub deny, które wyjaśniliśmy wcześniej. Usunięcie reguły wymaga jednak więcej kroków. Aby usunąć regułę, powinieneś najpierw wyświetlić reguły z numerami. Ten krok jest ważny, ponieważ musisz zidentyfikować konkretną regułę, którą chcesz usunąć. Poniższa komenda wyświetli ci reguły z numerami:

sudo ufw status numbered

Następnie możesz usunąć regułę, podając jej numer:

sudo ufw delete 1

Przeładowywanie UFW

Kiedy dokonasz zmian w regułach UFW, dobrze jest przeładować zaporę. Poniższa komenda to dla ciebie zrobi:

sudo ufw reload

Ta komenda ponownie zastosuje wszystkie reguły bez konieczności wyłączania i ponownego włączania zapory.

Resetowanie UFW

Istnieje komenda UFW, która pozwala ci zacząć od nowa lub usunąć wszystkie istniejące reguły. Pamiętaj jednak, że resetowanie UFW spowoduje jej wyłączenie i usunięcie wszystkich reguł. Oto komenda:

sudo ufw reset

Opanowanie tych podstawowych komend UFW i zrozumienie ich składni jest niezbędne do efektywnego zarządzania zaporą. W następnych sekcjach zagłębimy się w zaawansowane konfiguracje i przypadki użycia, które mogą jeszcze bardziej wzmocnić bezpieczeństwo twojego serwera.

Łączenie UFW z innymi narzędziami zabezpieczeń

UFW to potężne narzędzie do zarządzania zaporą. Masz jednak możliwość połączenia go z innymi narzędziami zabezpieczeń, aby maksymalnie je wykorzystać. Jednym z takich narzędzi jest fail2ban, które pomaga zapobiegać atakom brute-force poprzez monitorowanie dzienników zdarzeń i blokowanie adresów IP wykazujących podejrzane zachowanie. Oto jak można zintegrować UFW z fail2ban, aby wzmocnić konfigurację bezpieczeństwa.

fail2ban to narzędzie zabezpieczeń, które skanuje pliki dzienników w poszukiwaniu wzorców nieudanych prób logowania lub innej podejrzanej aktywności. Po znalezieniu podejrzanych wzorców może automatycznie aktualizować reguły zapory, aby blokować adresy IP sprawców. Kombinacja UFW i fail2ban może być bardzo przydatna do obrony przed powtarzającymi się atakami brute-force.

Instalowanie fail2ban

Aby zainstalować fail2ban, uruchom na serwerze poniższą komendę:

sudo apt-get install fail2ban

Konfigurowanie fail2ban za pomocą UFW

Teraz nauczysz się, jak skonfigurować fail2ban do pracy z UFW.

Krok 1: Utwórz lokalną konfigurację Jail

Domyślny plik konfiguracji fail2ban znajduje się w /etc/fail2ban/jail.conf. Zaleca się jednak utworzenie lokalnej kopii tego pliku, aby uniknąć nadpisania ustawień podczas aktualizacji fail2ban. Oto jak skopiować plik konfiguracji:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Krok 2: Edytuj konfigurację Jail

Otwórz jail.local plik w wybranym edytorze tekstu przy użyciu poniższej komendy:

sudo nano /etc/fail2ban/jail.local

W tym pliku znajdź [DEFAULT] sekcję i ustaw parametry czas banu, znajdź czas, i maxretry Oto lista, co każdy z tych parametrów oznacza:

  • Czas blokady: Określa, jak długo adres IP pozostaje zablokowany.
  • Znajdź czas: Pokazuje przedział czasowy, w którym są zliczane nieudane próby.
  • Maksymalna liczba ponowień: Pokazuje liczbę dozwolonych błędów przed blokowaniem.

Na przykład możesz ustawić te parametry w następujący sposób:

[DEFAULT]
bantime = 600
findtime = 600
maxretry = 5

Krok 3: Włącz UFW w konfiguracji Jail

Znajdź [sshd] sekcja (lub dowolną inną usługę, którą chcesz chronić) w jail.local pliku. Upewnij się, że opcja enabled jest ustawiona na true i określ, że UFW powinien być używany do blokowania:

[sshd]
enabled = true
banaction = ufw
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 5

Ta konfiguracja zapewnia, że fail2ban monitoruje usługę SSH i aktualizuje reguły UFW, aby blokować złośliwe adresy IP.

Uruchamianie i włączanie fail2ban

Po skonfigurowaniu fail2ban uruchom usługę i włącz jej uruchamianie przy starcie systemu:

sudo systemctl start fail2ban
sudo systemctl enable fail2ban

Teraz sprawdź status fail2ban, aby upewnić się, że działa prawidłowo:

sudo systemctl status fail2ban

Korzyści z połączenia UFW i fail2ban

Integracja fail2ban z UFW umożliwia zastosowanie wielowarstwowego podejścia do bezpieczeństwa. UFW zapewnia prosty sposób zarządzania regułami zapory, a fail2ban dodaje dynamiczną ochronę poprzez blokowanie adresów IP wykazujących złośliwe zachowanie. Ta efektywna współpraca zmniejsza ryzyko ataków brute-force i zapewnia bezpieczeństwo serwera.

Podsumowanie

W tym poradniku na temat UFW pokazaliśmy, jak UFW może być doskonałym narzędziem do zwiększania bezpieczeństwa systemu i ułatwiania zarządzania zaporą. Przedstawiliśmy łatwy do śledzenia proces instalacji i konfiguracji UFW. Wyjaśniliśmy również, jak używanie UFW wraz z innymi narzędziami bezpieczeństwa, takimi jak fail2ban, może uczynić ten proces jeszcze bardziej optymalnym.

Często zadawane pytania

Jak usunąć regułę UFW, którą dodałem?

Aby usunąć określoną regułę UFW, użyj polecenia ufw delete, a następnie reguły, którą chcesz usunąć. Na przykład, jeśli chcesz usunąć regułę zezwalającą na ruch na porcie 80 (HTTP), użyj następującego polecenia:

sudo ufw delete allow 80/tcp

Czy UFW jest lepszy niż iptables?

UFW upraszcza zarządzanie zaporą dzięki prostszej składni i przyjaznym dla użytkownika poleceniom. To czyni go idealnym wyborem dla początkujących. Z kolei iptables oferuje bardziej szczegółową kontrolę i opcje dostosowania. Dlatego jest odpowiedni dla zaawansowanych użytkowników, którzy potrzebują bardzo specyficznych reguł zapory.

Co jest lepsze: Firewalld czy UFW?

UFW jest łatwiejszy dla początkujących, ponieważ ma intuicyjne polecenia. Jest idealny dla prostych konfiguracji. Firewalld oferuje bardziej zaawansowane funkcje i elastyczność, które czynią go lepszym narzędziem dla złożonych środowisk i dynamicznych reguł zapory. Wybór zależy od Twoich konkretnych potrzeb i znajomości każdego narzędzia.

Jaka jest najlepsza zapora dla Ubuntu?

Najlepsza zapora dla Ubuntu zależy od Twoich potrzeb. UFW jest domyślną i zalecaną opcją dla większości użytkowników, ponieważ jest prosty i łatwy w użyciu. Dla bardziej zaawansowanych konfiguracji iptables zapewnia szczegółową kontrolę nad regułami zapory. Firewalld to kolejna niezawodna opcja, która oferuje dynamiczne zarządzanie regułami zapory. Możesz wybrać UFW do prostych zadań i rozważyć iptables lub Firewalld dla bardziej złożonych wymagań.

Udostępnij

Więcej z bloga

Czytaj dalej.

Grafika tytułowa Cloudzy do przewodnika po MikroTik L2TP VPN, przedstawiająca laptopa łączącego się z szafą serwerową przez świecący niebiesko-złoty cyfrowy tunel z ikonami tarczy.
Bezpieczeństwo i Sieć

Konfiguracja MikroTik L2TP VPN (z IPsec): przewodnik po RouterOS (2026)

W tej konfiguracji MikroTik L2TP VPN protokół L2TP odpowiada za tunelowanie, a IPsec za szyfrowanie i integralność. Ich połączenie zapewnia natywną zgodność z klientami bez konieczności stosowania rozwiązań innych firm.

Rexa CyrusRexa Cyrus 9 minut czytania
Okno terminala wyświetlające komunikat ostrzegawczy SSH o zmianie identyfikacji zdalnego hosta, z tytułem przewodnika naprawczego i brandingiem Cloudzy na ciemnozielonym tle.
Bezpieczeństwo i Sieć

Warning: Remote Host Identification Has Changed i jak to naprawić

SSH to bezpieczny protokół sieciowy tworzący szyfrowany tunel między systemami. Pozostaje popularnym wyborem wśród programistów potrzebujących zdalnego dostępu do komputerów bez interfejsu graficznego.

Rexa CyrusRexa Cyrus Czytanie 10 minut
Ilustracja do przewodnika po rozwiązywaniu problemów z serwerem DNS, z symbolami ostrzeżeń i niebieskim serwerem na ciemnym tle, dotycząca błędów rozpoznawania nazw Linux
Bezpieczeństwo i Sieć

Tymczasowy błąd rozpoznawania nazw: Co oznacza i jak go naprawić?

Podczas korzystania z Linux możesz napotkać błąd tymczasowego rozpoznawania nazw przy próbie dostępu do stron internetowych, aktualizacji pakietów lub wykonywania zadań wymagających połączenia z internetem.

Rexa CyrusRexa Cyrus 12 minut czytania

Gotowy do wdrożenia? Od 2,48 USD/miesiąc.

Niezależna chmura od 2008 roku. AMD EPYC, NVMe, 40 Gbps. Zwrot pieniędzy w ciągu 14 dni.