50% de desconto todos os planos, por tempo limitado. Começando em $2.48/mo
Faltam 9 minutos
Segurança e rede

Comando UFW explicado: como instalar, habilitar e gerenciar regras de firewall

Ada Lovegood By Ada Lovegood 9 minutos de leitura Atualizado em 23 de fevereiro de 2025
Sintaxe do comando ufw

Se você é administrador de sistemas, definitivamente houve momentos em sua carreira em que você gostaria de ter um sistema de segurança poderoso, fácil de configurar e gerenciar, sem a necessidade de se aprofundar em detalhes complexos. regras de iptables. UFW ou Firewall descomplicado é uma ótima ferramenta de segurança de rede que preenche essa lacuna, oferecendo uma interface simples. O UFW permite controlar as configurações de firewall do seu servidor com comandos simples.

Neste tutorial do UFW, orientaremos você em tudo o que você precisa saber sobre o UFW, desde a instalação até a configuração avançada. Abordaremos como ativar e desativar o UFW, entender sua sintaxe e aplicar exemplos práticos a cenários comuns. Ao final deste tutorial do UFW, você terá um conhecimento sólido de como usar o UFW para proteger seu servidor de maneira eficaz.

Instalação UFW

Mesmo se você for novo no gerenciamento de firewall, poderá instalar facilmente o UFW, pois seu processo de instalação é bastante simples. Aqui está um tutorial passo a passo do UFW para colocá-lo em funcionamento em seu servidor.

Etapa 1: atualize sua lista de pacotes

Antes de instalar qualquer novo software, é uma boa prática atualizar sua lista de pacotes.

sudo apt update

Etapa 2: instalar o UFW

Você pode instalar o UFW com um comando simples:

sudo apt install ufw

Etapa 3: verifique a instalação

Agora que a instalação foi concluída, você pode verificar se a instalação foi bem-sucedida. Você pode verificar a versão da instalação do UFW executando:

ufw version

Etapa 4: configuração inicial

Antes de habilitar o UFW, é importante fazer algumas configurações iniciais. Dessa forma, você pode garantir que ele se comporte conforme o esperado ao ativá-lo. Uma das etapas mais críticas é definir as políticas padrão. Por padrão, o UFW está configurado para negar todas as conexões de entrada e permitir todas as conexões de saída. Você pode usar o seguinte comando para verificar ou definir esses padrões:

sudo ufw default deny incoming
sudo ufw default allow outgoing

Etapa 5: ativar o UFW

Habilitar o UFW ativa o firewall com suas regras definidas e políticas padrão. Para habilitar o UFW, execute o seguinte comando:

sudo ufw enable

Etapa 6: verificar o status do UFW

Você pode visualizar o status do UFW e as regras aplicadas atualmente usando o seguinte comando:

sudo ufw status

Seguindo este tutorial do UFW, você pode instalar e habilitar o UFW com êxito em seu servidor. Esta configuração inicial facilita outras configurações. O UFW é muito personalizável e permite adicionar regras específicas para permitir ou bloquear o tráfego conforme necessário.

Comandos e sintaxe básicos do UFW

O UFW foi projetado para ser fácil de usar; é por isso que possui comandos diretos e uma sintaxe clara que simplifica o gerenciamento do firewall. Compreender esses comandos básicos e sua sintaxe ajuda muito na configuração e manutenção do firewall do seu servidor. Na última seção de nosso tutorial UFW, abordamos a ativação do UFW. Então, vamos começar esta seção com o comando que permite desabilitar o UFW em seu sistema.

Desativando UFW

Por motivos de solução de problemas ou manutenção, pode ser necessário desativar o UFW. Este comando faz isso por você:

sudo ufw disable

Verificando o status do UFW

Se você verificar regularmente o status do UFW, saberá quais regras estão ativas no momento. Assim, você pode ter certeza de que o firewall está agindo da maneira esperada. Você pode verificar o status do UFW com o seguinte comando UFW:

sudo ufw status

Você pode usar a opção detalhada após este comando para obter mais detalhes sobre o status do UFW.

sudo ufw status verbose

Permitindo tráfego

Uma das principais funções do UFW é permitir ou negar tráfego com base nos seus requisitos de segurança. Se quiser permitir o tráfego através de uma porta específica, você deve usar o comando permitir seguido do número da porta e do protocolo (tcp/udp). Aqui está um exemplo:

sudo ufw allow 22/tcp

Este comando permite conexões SSH de entrada na porta 22 usando o protocolo TCP.

Negando tráfego

Da mesma forma, para bloquear o tráfego, você deve usar o comando deny.

sudo ufw deny 23/tcp

Este comando bloqueia conexões Telnet de entrada na porta 23 usando o protocolo TCP.

Permitindo tráfego por endereço IP

O UFW ainda permite permitir ou negar tráfego de endereços IP específicos. Dessa forma, você pode ter regras de segurança mais específicas. Aqui está um exemplo:

sudo ufw allow from 192.168.1.10

Negando tráfego por endereço IP

Negar tráfego com base no endereço IP é tão simples quanto o último comando. Aqui está um exemplo de como você pode fazer isso:

sudo ufw deny from 10.0.0.0/8

Gerenciando regras do UFW

Ao trabalhar com o UFW, você pode querer adicionar, modificar ou remover regras. Vamos ver quais comandos UFW permitirão que você faça isso. Primeiro, vamos começar adicionando uma nova regra. Para adicionar uma nova regra ao UFW, você pode simplesmente usar os comandos permitir ou negar UFW que explicamos anteriormente. No entanto, a remoção de uma regra inclui mais etapas. Para remover uma regra, primeiro você deve listar as regras numeradas. Esta etapa é importante porque você precisa identificar a regra específica que deseja excluir. O comando a seguir listará regras numeradas para você:

sudo ufw status numbered

Depois, você pode excluir a regra especificando seu número:

sudo ufw delete 1

Recarregando UFW

Sempre que você fizer alterações nas regras do UFW, é uma boa ideia recarregar o firewall. O seguinte comando UFW recarrega o UFW para você:

sudo ufw reload

Este comando reaplica todas as regras sem a necessidade de desabilitar e reativar o firewall.

Redefinindo UFW

Existe um comando UFW que permite reiniciar ou remover todas as regras existentes. Mas lembre-se que se você redefinir o UFW, ele será desabilitado e todas as regras serão deletadas. O seguinte comando UFW redefine o UFW:

sudo ufw reset

Aprender esses comandos básicos do UFW e compreender sua sintaxe é essencial para um gerenciamento eficaz do firewall. Nas próximas seções, nos aprofundaremos nas configurações avançadas e nos casos de uso que podem aumentar ainda mais a segurança do seu servidor.

Combinando UFW com outras ferramentas de segurança

UFW é uma ferramenta poderosa para gerenciar seu firewall. Mas você tem a oportunidade de combiná-lo com outras ferramentas de segurança para tirar o máximo proveito dele. Uma dessas ferramentas é fail2ban, que ajuda a prevenir ataques de força bruta monitorando registros e banindo endereços IP que apresentem sinais maliciosos. Veja como você pode integrar o UFW ao fail2ban para aprimorar sua configuração de segurança.

fail2ban é uma ferramenta de segurança capaz de verificar arquivos de log em busca de padrões de tentativas de login malsucedidas ou outras atividades suspeitas. Depois de encontrar padrões suspeitos, ele pode atualizar automaticamente as regras do firewall para bloquear os endereços IP infratores. A combinação de UFW e Fail2ban pode ser realmente útil para defesa contra repetidas tentativas de login de força bruta.

Instalando fail2ban

Para instalar o fail2ban, execute o seguinte comando em seu servidor:

sudo apt-get install fail2ban

Configurando fail2ban com UFW

Agora você aprenderá como configurar o fail2ban para funcionar com UFW.

Etapa 1: criar uma configuração de prisão local

O arquivo de configuração padrão para fail2ban está localizado em /etc/fail2ban/jail.conf. No entanto, é recomendado criar uma cópia local deste arquivo para evitar sobrescrever suas configurações quando o fail2ban for atualizado. Aqui você pode copiar o arquivo de configuração:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Etapa 2: edite a configuração da prisão

Abra o jail.local arquivo em seu editor de texto preferido com o seguinte comando:

sudo nano /etc/fail2ban/jail.local

Neste arquivo, encontre o [PADRÃO] seção e defina o hora de banimento, hora de encontrar, e tentativa máxima parâmetros. Aqui está uma lista do que cada um desses parâmetros mostra:

  • Banimento: Controla por quanto tempo um IP fica banido.
  • Hora de encontrar: Mostra a janela de tempo em que as tentativas com falha são contadas.
  • Tentativa máxima: Mostra o número de falhas permitidas antes do banimento.

Por exemplo, você pode definir esses parâmetros da seguinte maneira:

[DEFAULT]
bantime = 600
findtime = 600
maxretry = 5

Etapa 3: Habilite o UFW na configuração Jail

Encontre o [sshd] seção (ou qualquer outro serviço que você deseja proteger) no jail.local arquivo. Agora, certifique-se de que enabled esteja definido como true e especifique que o UFW deve ser usado para banimento:

[sshd]
enabled = true
banaction = ufw
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 5

Esta configuração é necessária para garantir que o fail2ban monitore o serviço SSH e atualize as regras UFW para banir endereços IP maliciosos.

Iniciando e habilitando fail2ban

Após configurar o fail2ban, inicie o serviço e habilite-o para execução na inicialização:

sudo systemctl start fail2ban
sudo systemctl enable fail2ban

Agora, verifique o status do fail2ban para ter certeza de que está funcionando corretamente:

sudo systemctl status fail2ban

Benefícios de combinar UFW e fail2ban

A integração do fail2ban com o UFW permite que você tenha um abordagem de segurança em camadas. O UFW fornece uma maneira simples de gerenciar regras de firewall e o fail2ban adiciona proteção dinâmica ao banir endereços IP que mostram comportamento malicioso. Esse trabalho em equipe eficiente reduz o risco de ataques de força bruta e garante que seu servidor permaneça seguro.

Conclusão

Neste tutorial do UFW, revisamos como o UFW pode ser uma ótima ferramenta para aprimorar a segurança do sistema e facilitar o gerenciamento do firewall. Fornecemos um processo de instalação e configuração fácil de seguir para usar o UFW. Também explicamos como usar o UFW com outras ferramentas de segurança como o fail2ban pode tornar o processo ainda mais otimizado.

Perguntas frequentes

Como posso remover a regra UFW que adicionei?

Para remover uma regra UFW específica, você precisa usar o comando ufw delete seguido pela regra que deseja remover. Por exemplo, se quiser remover uma regra que permite tráfego na porta 80 (HTTP), você usaria o seguinte comando:

sudo ufw delete allow 80/tcp

O UFW é melhor que o iptables?

O UFW simplifica o gerenciamento de firewall com uma sintaxe mais fácil e comandos fáceis de usar. Isso o torna uma escolha ideal para iniciantes. O iptables, por outro lado, oferece opções de controle e personalização mais detalhadas. É por isso que é adequado para usuários avançados que precisam de regras de firewall muito específicas.

Qual é melhor, Firewalld ou UFW?

O UFW é mais fácil para iniciantes, pois possui comandos simples. É ideal para configurações simples. Firewalld oferece recursos mais avançados e flexibilidade que o tornam uma ferramenta melhor para ambientes complexos e regras de firewall dinâmicas. A escolha depende das suas necessidades específicas e da familiaridade com cada ferramenta.

Qual é o melhor firewall para Ubuntu?

O melhor firewall para Ubuntu depende das suas necessidades. UFW é a opção padrão e recomendada para a maioria dos usuários porque é simples e fácil de usar. Para configurações mais avançadas, o iptables fornece controle detalhado sobre regras de firewall. Firewalld é outra opção robusta que oferece gerenciamento dinâmico de regras de firewall. Você pode escolher UFW para tarefas simples e considerar iptables ou Firewalld para requisitos mais complexos.

Compartilhar

Mais do blog

Continue lendo.

Uma imagem de título do Cloudzy para um guia MikroTik L2TP VPN, mostrando um laptop conectado a um rack de servidor por meio de um túnel digital brilhante em azul e dourado com ícones de escudo.
Segurança e rede

Configuração VPN MikroTik L2TP (com IPsec): Guia RouterOS (2026)

Nesta configuração MikroTik L2TP VPN, o L2TP cuida do tunelamento enquanto o IPsec cuida da criptografia e integridade; combiná-los oferece compatibilidade de cliente nativo sem idade de terceiros

Rexa CiroRexa Ciro 9 minutos de leitura
Janela do terminal exibindo mensagem de aviso SSH sobre alteração na identificação do host remoto, com título do Fix Guide e marca Cloudzy em fundo azul-petróleo escuro.
Segurança e rede

Aviso: a identificação do host remoto foi alterada e como corrigi-la

SSH é um protocolo de rede seguro que cria um túnel criptografado entre sistemas. Continua popular entre desenvolvedores que precisam de acesso remoto a computadores sem a necessidade de um gráfico.

Rexa CiroRexa Ciro 10 minutos de leitura
Ilustração do guia de solução de problemas do servidor DNS com símbolos de aviso e servidor azul em fundo escuro para erros de resolução de nomes do Linux
Segurança e rede

Falha temporária na resolução de nomes: o que significa e como corrigi-la?

Ao usar o Linux, você pode encontrar uma falha temporária no erro de resolução de nomes ao tentar acessar sites, atualizar pacotes ou executar tarefas que exigem uma conexão com a Internet.

Rexa CiroRexa Ciro 12 minutos de leitura

Pronto para implantar? A partir de $ 2,48 / mês.

Nuvem independente, desde 2008. AMD EPYC, NVMe, 40 Gbps. Devolução do dinheiro em 14 dias.