Скидка 50% на все тарифы, ограниченное время. От $2.48/mo
9 мин чтения
Безопасность и сети

UFW: установка, включение и управление правилами брандмауэра

Ада Лавгуд By Ада Лавгуд 9 мин. чтения Обновлено 23 февраля 2025 г.
синтаксис команд UFW

Если вы системный администратор, наверняка бывали моменты, когда хотелось иметь надёжную систему безопасности, которую легко настроить и администрировать, не погружаясь в сложные правила iptables. UFW, или Несложный брандмауэр — удобный инструмент сетевой безопасности, который закрывает этот пробел, предоставляя простой интерфейс управления. UFW позволяет управлять настройками брандмауэра сервера с помощью простых команд.

В этом руководстве по UFW мы разберём всё, что нужно знать об UFW: от установки до расширенной настройки. Вы научитесь включать и отключать UFW, разберётесь с его синтаксисом и на практических примерах увидите, как он применяется в типовых сценариях. По завершении у вас будет чёткое понимание того, как использовать UFW для эффективной защиты сервера.

Установка UFW

Даже если вы впервые сталкиваетесь с управлением брандмауэром, установить UFW несложно: процесс достаточно прост. Вот пошаговое руководство по установке UFW и запуску его на вашем сервере.

Шаг 1: Обновление списка пакетов

Перед установкой нового программного обеспечения рекомендуется обновить список пакетов.

sudo apt update

Шаг 2: Установка UFW

Установить UFW можно одной командой:

sudo apt install ufw

Шаг 3: Проверка установки

После завершения установки можно убедиться в её успешности. Чтобы проверить установленную версию UFW, выполните команду:

ufw version

Шаг 4: Начальная настройка

Перед включением UFW важно выполнить начальную настройку — это позволит убедиться, что фаервол будет работать именно так, как ожидается. Один из ключевых шагов — задать политики по умолчанию. По умолчанию UFW блокирует все входящие соединения и разрешает все исходящие. Чтобы проверить или установить эти параметры, используйте следующую команду:

sudo ufw default deny incoming
sudo ufw default allow outgoing

Шаг 5: Включение UFW

При включении UFW фаервол активируется с заданными вами правилами и политиками по умолчанию. Для включения UFW выполните следующую команду:

sudo ufw enable

Шаг 6: Проверка состояния UFW

Чтобы просмотреть текущее состояние UFW и активные правила, воспользуйтесь следующей командой:

sudo ufw status

Следуя этому руководству по UFW, вы сможете успешно установить и включить UFW на своём сервере. После базовой настройки дальнейшая конфигурация становится значительно проще. UFW гибко настраивается: вы можете добавлять конкретные правила для разрешения или блокировки трафика по мере необходимости.

Основные команды и синтаксис UFW

UFW создан для удобства использования: у него простые команды и понятный синтаксис, которые делают управление фаерволом несложным. Знание этих базовых команд и их синтаксиса существенно помогает при настройке и обслуживании фаервола сервера. В предыдущем разделе мы рассмотрели включение UFW. Теперь начнём с команды, которая позволяет отключить UFW в системе.

Отключение UFW

При диагностике проблем или техническом обслуживании может потребоваться отключить UFW. Для этого используйте следующую команду:

sudo ufw disable

Проверка состояния UFW

Регулярная проверка состояния UFW позволяет знать, какие правила активны в данный момент, и убедиться, что фаервол работает именно так, как вы ожидаете. Проверить состояние UFW можно следующей командой:

sudo ufw status

Добавив к этой команде параметр verbose, вы получите подробную информацию о состоянии UFW.

sudo ufw status verbose

Разрешение трафика

Одна из основных функций UFW — разрешать или блокировать трафик в соответствии с вашими требованиями безопасности. Чтобы разрешить трафик через определённый порт, используйте команду allow с указанием номера порта и протокола (tcp/udp). Пример:

sudo ufw allow 22/tcp

Эта команда разрешает входящие SSH-соединения на порту 22 по протоколу TCP.

Блокировка трафика

Аналогичным образом, для блокировки трафика используйте команду deny.

sudo ufw deny 23/tcp

Эта команда блокирует входящие Telnet-соединения на порту 23 по протоколу TCP.

Разрешение трафика по IP-адресу

UFW позволяет разрешать или блокировать трафик с конкретных IP-адресов, что даёт возможность настраивать более точные правила безопасности. Пример:

sudo ufw allow from 192.168.1.10

Блокировка трафика по IP-адресу

Заблокировать трафик по IP-адресу так же просто, как и предыдущая команда. Пример:

sudo ufw deny from 10.0.0.0/8

Управление правилами UFW

В процессе работы с UFW вам может потребоваться добавлять, изменять или удалять правила. Рассмотрим, какие команды UFW позволяют это сделать. Начнём с добавления нового правила. Для этого используйте команды allow или deny, описанные выше. Удаление правила требует нескольких шагов. Сначала нужно вывести список правил с номерами, чтобы определить конкретное правило для удаления. Следующая команда отобразит пронумерованный список правил:

sudo ufw status numbered

Затем удалите нужное правило, указав его номер:

sudo ufw delete 1

Перезагрузка UFW

После любых изменений в правилах UFW рекомендуется перезагрузить файрвол. Следующая команда выполняет перезагрузку UFW:

sudo ufw reload

Эта команда повторно применяет все правила без необходимости отключать и снова включать файрвол.

Сброс UFW

В UFW есть команда, которая позволяет начать с чистого листа и удалить все существующие правила. Имейте в виду: после сброса UFW будет отключён, а все правила удалены. Следующая команда выполняет сброс UFW:

sudo ufw reset

Знание основных команд UFW и понимание их синтаксиса необходимы для эффективного управления файрволом. В следующих разделах мы подробнее рассмотрим расширенные конфигурации и сценарии использования, которые помогут повысить безопасность вашего сервера.

Совместное использование UFW и других инструментов безопасности

UFW - мощный инструмент управления файрволом. Однако его можно сочетать с другими инструментами безопасности, чтобы получить максимальную защиту. Один из таких инструментов - fail2ban, который защищает от атак перебором паролей: отслеживает логи и блокирует IP-адреса с признаками вредоносной активности. Вот как интегрировать UFW с fail2ban для усиления защиты.

fail2ban - инструмент безопасности, который сканирует лог-файлы в поисках признаков неудачных попыток входа и другой подозрительной активности. При обнаружении подозрительных паттернов он автоматически обновляет правила файрвола и блокирует нарушающие IP-адреса. Совместное использование UFW и fail2ban особенно эффективно для защиты от многократных атак перебором паролей.

Установка fail2ban

Чтобы установить fail2ban, выполните на сервере следующую команду:

sudo apt-get install fail2ban

Настройка fail2ban для работы с UFW

Рассмотрим, как настроить fail2ban для совместной работы с UFW.

Шаг 1: создание локальной конфигурации Jail

Файл конфигурации fail2ban по умолчанию находится по адресу /etc/fail2ban/jail.conf. Однако рекомендуется создать локальную копию этого файла, чтобы ваши настройки не перезаписывались при обновлении fail2ban. Скопируйте файл конфигурации командой:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Шаг 2: Настройка конфигурации jail

Откройте файл jail.local файл в удобном текстовом редакторе следующей командой:

sudo nano /etc/fail2ban/jail.local

В этом файле найдите секцию [DEFAULT] и задайте время блокировки, найти время, и maxretry параметры. Вот что означает каждый из них:

  • Время блокировки: Определяет, на какое время блокируется IP-адрес.
  • Найдите время: Задаёт временной интервал, в течение которого подсчитываются неудачные попытки.
  • Макспопыток: Указывает допустимое количество неудачных попыток до блокировки.

Например, можно задать эти параметры следующим образом:

[DEFAULT]
bantime = 600
findtime = 600
maxretry = 5

Шаг 3: Включение UFW в конфигурации jail

Найдите секцию [sshd] или любой другой сервис, который нужно защитить, в файле jail.local Убедитесь, что для параметра enabled установлено значение true, и укажите, что для блокировки должен использоваться UFW:

[sshd]
enabled = true
banaction = ufw
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 5

Эта конфигурация необходима для того, чтобы fail2ban отслеживал сервис SSH и обновлял правила UFW для блокировки вредоносных IP-адресов.

Запуск и активация fail2ban

После настройки fail2ban запустите сервис и добавьте его в автозагрузку:

sudo systemctl start fail2ban
sudo systemctl enable fail2ban

Теперь проверьте статус fail2ban, чтобы убедиться, что он работает корректно:

sudo systemctl status fail2ban

Преимущества совместного использования UFW и fail2ban

Интеграция fail2ban с UFW позволяет получить многоуровневый подход к безопасности. UFW предоставляет простой способ управления правилами брандмауэра, а fail2ban добавляет динамическую защиту, блокируя IP-адреса с подозрительной активностью. Такая связка снижает риск атак методом перебора и позволяет поддерживать сервер в защищённом состоянии.

Подводим итоги

В этом руководстве по UFW мы рассмотрели, как UFW помогает повысить безопасность системы и упростить управление брандмауэром. Мы разобрали процесс установки и настройки, а также показали, как совместное использование UFW с такими инструментами, как fail2ban, делает защиту ещё эффективнее.

Часто задаваемые вопросы

Как удалить добавленное правило UFW?

Чтобы удалить конкретное правило UFW, используйте команду ufw delete, указав после неё правило, которое нужно удалить. Например, чтобы удалить правило, разрешающее трафик на порт 80 (HTTP), выполните следующую команду:

sudo ufw delete allow 80/tcp

UFW лучше, чем iptables?

UFW упрощает управление брандмауэром за счёт понятного синтаксиса и удобных команд — это делает его хорошим выбором для начинающих. iptables, в свою очередь, предоставляет более детальный контроль и широкие возможности настройки. Поэтому он подходит опытным пользователям, которым нужны очень специфичные правила брандмауэра.

Что лучше: Firewalld или UFW?

UFW проще для начинающих: у него понятные команды и он хорошо подходит для базовых конфигураций. Firewalld предлагает более широкие возможности и гибкость, что делает его предпочтительным инструментом для сложных сред и динамических правил брандмауэра. Выбор зависит от ваших конкретных задач и знакомства с каждым из инструментов.

Какой брандмауэр лучше для Ubuntu?

Лучший брандмауэр для Ubuntu зависит от ваших задач. UFW — вариант по умолчанию и рекомендованный выбор для большинства пользователей: он прост и удобен в использовании. Для более сложных конфигураций iptables обеспечивает детальный контроль над правилами брандмауэра. Firewalld — ещё один надёжный вариант с поддержкой динамического управления правилами. Выбирайте UFW для простых задач, а iptables или Firewalld — для более сложных требований.

Поделиться

Другие статьи блога

Читать дальше.

Обложка руководства Cloudzy по настройке MikroTik L2TP VPN: ноутбук подключается к серверной стойке через светящийся сине-золотой цифровой туннель с иконками щитов.
Безопасность и сети

Настройка MikroTik L2TP VPN (с IPsec): руководство по RouterOS (2026)

В этой конфигурации MikroTik L2TP VPN протокол L2TP отвечает за туннелирование, а IPsec — за шифрование и целостность данных. Их совместное использование даёт совместимость с нативными клиентами без сторонних реш

Рекса СайрусРекса Сайрус 9 мин. чтения
Окно терминала с предупреждением SSH об изменении идентификатора удалённого хоста, заголовок руководства по исправлению ошибки и брендинг Cloudzy на тёмно-бирюзовом фоне.
Безопасность и сети

Предупреждение: идентификатор удалённого хоста изменился. Как это исправить

SSH — защищённый сетевой протокол, который создаёт зашифрованный туннель между системами. Он остаётся популярным среди разработчиков, которым нужен удалённый доступ к машинам без использования граф

Рекса СайрусРекса Сайрус 10 мин чтения
Иллюстрация к руководству по устранению неполадок сервера DNS: предупредительные символы и синий сервер на тёмном фоне, тема — ошибки разрешения имён Linux
Безопасность и сети

Временная ошибка разрешения имён: что это значит и как её исправить?

При работе с Linux вы можете столкнуться с ошибкой временного сбоя разрешения имён при попытке открыть сайт, обновить пакеты или выполнить задачи, требующие подключения к интернету

Рекса СайрусРекса Сайрус 12 мин чтения

Готовы к деплою? От $2.48/мес.

Независимый облачный провайдер с 2008 года. AMD EPYC, NVMe, 40 Gbps. Возврат средств в течение 14 дней.