50% de desconto todos os planos, por tempo limitado. A partir de $2.48/mo
9 min restante
Segurança e Rede

UFW Explicado: Como Instalar, Ativar e Gerenciar Regras de Firewall

Ada Lovegood By Ada Lovegood 9 min de leitura Atualizado 23 de fevereiro de 2025
sintaxe do comando ufw

Se você é sysadmin, definitivamente houve momentos em sua carreira em que gostaria de ter um sistema de segurança poderoso que fosse fácil de configurar e gerenciar, sem precisar mergulhar em regras iptables. UFW, ou Firewall Descomplicado é uma excelente ferramenta de segurança de rede que preenche essa lacuna ao oferecer uma interface direta. UFW permite que você controle as configurações de firewall do seu servidor com comandos simples.

Neste tutorial UFW, vamos orientá-lo através de tudo que você precisa saber sobre UFW, desde a instalação até a configuração avançada. Vamos abordar como ativar e desativar UFW, entender sua sintaxe e aplicar exemplos práticos a cenários comuns. Ao final deste tutorial UFW, você terá uma compreensão sólida de como usar UFW para proteger seu servidor de forma eficaz.

Instalação do UFW

Mesmo que você seja novo no gerenciamento de firewall, pode instalar UFW facilmente, pois o processo de instalação é bem direto. Aqui está um tutorial UFW passo a passo para colocá-lo em funcionamento em seu servidor.

Etapa 1: Atualize sua Lista de Pacotes

Antes de instalar qualquer software novo, é uma boa prática atualizar sua lista de pacotes.

sudo apt update

Etapa 2: Instale UFW

Você pode instalar UFW com um comando simples:

sudo apt install ufw

Passo 3: Verifique a Instalação

Agora que a instalação está concluída, você pode verificar se a instalação foi bem-sucedida. Você pode verificar a versão do UFW instalado executando:

ufw version

Etapa 4: Configuração Inicial

Antes de ativar UFW, é importante fazer uma configuração inicial. Dessa forma, você pode garantir que ele se comporte conforme esperado quando ativado. Um dos passos mais críticos é definir as políticas padrão. Por padrão, UFW está configurado para negar todas as conexões de entrada e permitir todas as conexões de saída. Você pode usar o seguinte comando para verificar ou definir esses padrões:

sudo ufw default deny incoming
sudo ufw default allow outgoing

Etapa 5: Ativar UFW

Ativar UFW ativa o firewall com suas regras definidas e políticas padrão. Para ativar UFW, execute o seguinte comando:

sudo ufw enable

Etapa 6: Verificar o Status do UFW

Você pode visualizar o status do UFW e as regras atualmente aplicadas usando o seguinte comando:

sudo ufw status

Seguindo este guia de UFW, você consegue instalar e ativar UFW no seu servidor com sucesso. Essa configuração inicial torna as próximas etapas muito mais simples. UFW é altamente personalizável e permite adicionar regras específicas para permitir ou bloquear tráfego conforme necessário.

Comandos e Sintaxe Básica do UFW

UFW foi projetado para ser fácil de usar. Por isso tem comandos diretos e uma sintaxe clara que simplifica o gerenciamento de firewall. Entender esses comandos básicos e sua sintaxe ajuda muito na configuração e manutenção do firewall do seu servidor. Na seção anterior deste guia de UFW, cobrimos como ativar UFW. Então, vamos começar esta seção com o comando que permite desativar UFW no seu sistema.

Desabilitar UFW

Por motivos de manutenção ou solução de problemas, você pode precisar desativar UFW. Este comando faz isso para você:

sudo ufw disable

Verificar o Status do UFW

Se você verificar regularmente o status do UFW, saberá quais regras estão ativas no momento. Assim, você garante que o firewall está funcionando exatamente como esperado. Você pode verificar o status do UFW com o seguinte comando:

sudo ufw status

Você pode usar a opção verbose após este comando para obter mais detalhes sobre o status do UFW.

sudo ufw status verbose

Permitir Tráfego

Uma das funções principais do UFW é permitir ou negar tráfego conforme seus requisitos de segurança. Se você quer permitir tráfego por uma porta específica, use o comando allow seguido do número da porta e do protocolo (tcp/udp). Aqui está um exemplo:

sudo ufw allow 22/tcp

Este comando permite conexões SSH entrada na porta 22 usando o protocolo TCP.

Negando Tráfego

Da mesma forma, para bloquear tráfego, use o comando deny.

sudo ufw deny 23/tcp

Este comando bloqueia conexões Telnet de entrada na porta 23 usando o protocolo TCP.

Permitir Tráfego por Endereço IP

UFW até permite permitir ou negar tráfego de endereços IP específicos. Dessa forma, você pode ter regras de segurança mais precisas. Aqui está um exemplo:

sudo ufw allow from 192.168.1.10

Bloquear Tráfego por Endereço IP

Bloquear tráfego por endereço IP é tão simples quanto o comando anterior. Aqui está um exemplo de como fazer isso:

sudo ufw deny from 10.0.0.0/8

Gerenciar Regras do UFW

Conforme você trabalha com UFW, pode querer adicionar, modificar ou remover regras. Vamos ver quais comandos do UFW permitem fazer isso. Primeiro, começamos adicionando uma nova regra. Para adicionar uma nova regra ao UFW, você pode simplesmente usar os comandos allow ou deny que explicamos anteriormente. No entanto, remover uma regra envolve mais etapas. Para remover uma regra, você deve listar as regras numeradas primeiro. Esta etapa é importante porque você precisa identificar a regra específica que quer deletar. O seguinte comando lista as regras numeradas para você:

sudo ufw status numbered

Depois, você pode deletar a regra especificando seu número:

sudo ufw delete 1

Recarregando UFW

Sempre que você fizer mudanças nas regras do UFW, é uma boa ideia recarregar o firewall. O seguinte comando do UFW recarrega UFW para você:

sudo ufw reload

Este comando reaplica todas as regras sem a necessidade de desativar e reativar o firewall.

Redefinindo UFW

Existe um comando do UFW que permite começar do zero ou remover todas as regras existentes. Mas lembre-se de que se você resetar UFW, ele será desativado e todas as regras serão deletadas. O seguinte comando do UFW reseta UFW:

sudo ufw reset

Aprender esses comandos básicos do UFW e entender sua sintaxe é essencial para gerenciar o firewall de forma eficaz. Nas próximas seções, vamos explorar configurações avançadas e casos de uso que podem reforçar ainda mais a segurança do seu servidor.

Combinando UFW com outras ferramentas de segurança

UFW é uma ferramenta poderosa para gerenciar seu firewall. Mas você tem a oportunidade de combiná-la com outras ferramentas de segurança para aproveitá-la ao máximo. Uma delas é fail2ban, que ajuda a prevenir ataques de força bruta monitorando logs e bloqueando endereços IP que apresentam sinais maliciosos. Veja como integrar UFW com fail2ban para reforçar sua configuração de segurança.

fail2ban é uma ferramenta de segurança que consegue analisar arquivos de log em busca de padrões de tentativas de login falhadas ou outras atividades suspeitas. Ao encontrar padrões suspeitos, ela consegue atualizar automaticamente as regras de firewall para bloquear os endereços IP problemáticos. A combinação de UFW e fail2ban é realmente útil para se defender contra tentativas repetidas de login por força bruta.

Instalando fail2ban

Para instalar fail2ban, execute o seguinte comando no seu servidor:

sudo apt-get install fail2ban

Configurando fail2ban com UFW

Agora você vai aprender como configurar fail2ban para trabalhar com UFW.

Passo 1: Criar uma configuração local de jail

O arquivo de configuração padrão do fail2ban fica em /etc/fail2ban/jail.conf. No entanto, é recomendado criar uma cópia local desse arquivo para evitar que suas configurações sejam sobrescritas quando fail2ban for atualizado. Aqui você pode copiar o arquivo de configuração:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Passo 2: Editar a configuração de jail

Abrir o jail.local arquivo no seu editor de texto preferido com o seguinte comando:

sudo nano /etc/fail2ban/jail.local

Nesse arquivo, encontre a [DEFAULT] seção e defina os parâmetros tempo de banimento, encontrar hora, e maxretry Aqui está uma lista do que cada um desses parâmetros representa:

  • Horário de Banho: Controla por quanto tempo um IP fica banido.
  • Encontrar hora: Mostra a janela de tempo em que as tentativas falhadas são contadas.
  • Máximatentativa: Mostra o número de falhas permitidas antes de um banimento.

Por exemplo, você pode definir esses parâmetros assim:

[DEFAULT]
bantime = 600
findtime = 600
maxretry = 5

Passo 3: Ativar UFW na configuração de jail

Encontrar o [sshd] seção (ou qualquer outro serviço que você queira proteger) no arquivo jail.local Agora, certifique-se de que enabled está definido como true e especifique que UFW deve ser usado para banir:

[sshd]
enabled = true
banaction = ufw
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 5

Essa configuração é necessária para garantir que fail2ban monitore o serviço SSH e atualize as regras do UFW para bloquear endereços IP maliciosos.

Iniciando e ativando fail2ban

Após configurar fail2ban, inicie o serviço e configure-o para executar no boot:

sudo systemctl start fail2ban
sudo systemctl enable fail2ban

Agora, verifique o status de fail2ban para garantir que está funcionando corretamente:

sudo systemctl status fail2ban

Benefícios de combinar UFW e fail2ban

Integrar fail2ban com UFW permite que você tenha uma abordagem de segurança em camadas. UFW oferece uma forma direta de gerenciar regras de firewall, e fail2ban adiciona proteção dinâmica ao banir endereços IP com comportamento malicioso. Essa colaboração eficiente reduz o risco de ataques de força bruta e mantém seu servidor seguro.

Resumo

Neste tutorial de UFW, vimos como UFW pode ser uma excelente ferramenta para melhorar a segurança do sistema e facilitar o gerenciamento de firewall. Fornecemos um processo de instalação e configuração fácil de seguir. Também explicamos como usar UFW com outras ferramentas de segurança como fail2ban pode otimizar ainda mais o processo.

Perguntas Frequentes

Como faço para remover uma regra UFW que adicionei?

Para remover uma regra UFW específica, use o comando ufw delete seguido pela regra que deseja remover. Por exemplo, se quer remover uma regra que permite tráfego na porta 80 (HTTP), use o seguinte comando:

sudo ufw delete allow 80/tcp

UFW é melhor que iptables?

UFW simplifica o gerenciamento de firewall com uma sintaxe mais acessível e comandos amigáveis. Isso o torna ideal para iniciantes. iptables, por outro lado, oferece controle mais detalhado e opções de personalização. Por isso é adequado para usuários avançados que precisam de regras de firewall muito específicas.

Firewalld ou UFW: qual é melhor?

UFW é mais fácil para iniciantes, pois possui comandos diretos. É ideal para configurações simples. Firewalld oferece recursos avançados e flexibilidade que o tornam uma ferramenta melhor para ambientes complexos e regras de firewall dinâmicas. A escolha depende de suas necessidades específicas e familiaridade com cada ferramenta.

Qual é o melhor firewall para Ubuntu?

O melhor firewall para Ubuntu depende de suas necessidades. UFW é a opção padrão e recomendada para a maioria dos usuários porque é simples e fácil de usar. Para configurações mais avançadas, iptables oferece controle detalhado sobre regras de firewall. Firewalld é outra opção robusta que oferece gerenciamento dinâmico de regras de firewall. Você pode escolher UFW para tarefas diretas e considerar iptables ou Firewalld para requisitos mais complexos.

Compartilhar

Mais do blog

Continue lendo.

Uma imagem de título Cloudzy para um guia de VPN L2TP MikroTik, mostrando um laptop conectado a um rack de servidores por um túnel digital brilhante em azul e ouro com ícones de escudo.
Segurança e Rede

Configuração MikroTik L2TP VPN (com IPsec): Guia RouterOS (2026)

Nesta configuração MikroTik L2TP VPN, o L2TP cuida do tunelamento enquanto o IPsec cuida da criptografia e integridade; combinar os dois oferece compatibilidade nativa com clientes sem depender de ferramentas de terceiros

Rexa CyrusRexa Cyrus 9 min de leitura
Janela de terminal exibindo mensagem de aviso SSH sobre alteração na identificação do host remoto, com título Guia de Solução e marca Cloudzy em fundo azul-piscina escuro.
Segurança e Rede

Aviso: Identificação do Host Remoto Foi Alterada e Como Corrigir

SSH é um protocolo de rede seguro que cria um túnel criptografado entre sistemas. Continua popular entre desenvolvedores que precisam de acesso remoto a computadores sem necessidade de interface gráfica

Rexa CyrusRexa Cyrus 10 min de leitura
Ilustração do guia de solução de problemas do servidor DNS com símbolos de aviso e servidor azul em fundo escuro para erros de resolução de nomes Linux
Segurança e Rede

Falha Temporária na Resolução de Nome: O Que Significa e Como Corrigir?

Ao usar Linux, você pode encontrar um erro de falha temporária na resolução de nomes ao tentar acessar sites, atualizar pacotes ou executar tarefas que exigem conexão com a internet

Rexa CyrusRexa Cyrus 12 min de leitura

Pronto para fazer o deploy? A partir de $2,48/mês.

Cloud independente, desde 2008. AMD EPYC, NVMe, 40 Gbps. Reembolso em 14 dias.