Знижка 50% усі тарифи, обмежений час. Починаючи від $2.48/mo
9 хвилин залишилось
Безпека та мережа

Команда UFW: як встановити, увімкнути та керувати правилами брандмауера

Ада Лавгуд By Ада Лавгуд 9 хв читання Оновлено 23 лютого 2025
синтаксис команди ufw

Якщо ви системний адміністратор, то впевнено були моменти у вашій кар'єрі, коли вам не вистачало потужної системи безпеки, яка легко налаштовується та керується без необхідності занурення в складні правила iptables. UFW, або Простий брандмауер - чудовий інструмент для безпеки мережі, який закриває цю прогалину, пропонуючи простий інтерфейс. UFW дозволяє вам контролювати параметри брандмауера вашого сервера простими командами.

У цьому посібнику з UFW ми розповімо вам все, що потрібно знати про UFW - від встановлення до розширеної конфігурації. Ми розглянемо, як увімкнути та вимкнути UFW, розберемо його синтаксис і покажемо практичні приклади для типових сценаріїв. Завершивши цей посібник, ви матимете міцне розуміння того, як користуватися UFW для ефективного захисту вашого сервера.

Встановлення UFW

Навіть якщо ви новачок в управлінні брандмауером, встановити UFW просто - процес установки досить прямолінійний. Ось покроковий посібник з UFW, щоб запустити його на вашому сервері.

Крок 1. Оновіть список пакетів

Перед встановленням будь-якого нового програмного забезпечення добре оновити список пакетів.

sudo apt update

Крок 2. Встановіть UFW

Встановити UFW можна простою командою:

sudo apt install ufw

Крок 3: перевірте встановлення

Тепер, коли встановлення завершено, ви можете перевірити його успішність. Версію установленого UFW можна перевірити, запустивши:

ufw version

Крок 4. Первинна конфігурація

Перед увімкненням UFW важливо провести первинну конфігурацію. Так ви переконаєтесь, що він працює як очікується при активації. Один із найкритичніших кроків - встановити політики за замовчуванням. За замовчуванням UFW налаштований на відхилення всіх вхідних з'єднань та дозвіл усіх вихідних. Щоб перевірити або встановити ці налаштування за замовчуванням, використовуйте команду:

sudo ufw default deny incoming
sudo ufw default allow outgoing

Крок 5. Увімкніть UFW

Увімкнення UFW активує брандмауер з вашими визначеними правилами та політиками за замовчуванням. Щоб увімкнути UFW, виконайте команду:

sudo ufw enable

Крок 6. Перевірка статусу UFW

Переглянути статус UFW та активні правила можна командою:

sudo ufw status

Дотримуючись цього посібника з UFW, ви успішно встановите та увімкнете UFW на вашому сервері. Це початкове налаштування спростить подальші конфігурації. UFW дуже гнучкий і дозволяє додавати конкретні правила для дозволу або блокування трафіку за необхідністю.

Основні команди та синтаксис UFW

UFW розроблений для легкого використання. Він має простозрозумілі команди та чіткий синтаксис, які спрощують управління брандмауером. Розуміння цих базових команд та їхнього синтаксису допоможе вам при конфігуруванні та обслуговуванні брандмауера сервера. У попередній частині посібника ми розглядали увімкнення UFW. Тепер почнемо цей розділ з команди, яка дозволяє вимкнути UFW на вашій системі.

Вимикання UFW

Для усунення несправностей або обслуговування вам може знадобитися вимкнути UFW. Ця команда це робить:

sudo ufw disable

Перевірка статусу UFW

Якщо ви регулярно перевіряєте статус UFW, ви знатимете, які правила наразі активні. Так ви переконаєтесь, що брандмауер працює як потрібно. Перевірити статус UFW можна командою:

sudo ufw status

Після цієї команди можна використати опцію verbose, щоб отримати більше деталей про статус UFW.

sudo ufw status verbose

Дозвіл трафіку

Одна з основних функцій UFW - дозволяти або блокувати трафік на основі ваших вимог безпеки. Якщо ви хочете дозволити трафік через конкретний порт, використовуйте команду allow, за якою йде номер порту та протокол (tcp/udp). Ось приклад:

sudo ufw allow 22/tcp

Ця команда дозволяє вхідні з'єднання SSH на порту 22 з використанням протоколу TCP.

Блокування трафіку

Аналогічно, щоб заблокувати трафік, використовуйте команду deny.

sudo ufw deny 23/tcp

Ця команда блокує вхідні з'єднання Telnet на порту 23 з використанням протоколу TCP.

Дозвіл трафіку за IP-адресою

UFW також дозволяє вам дозволити або заблокувати трафік з певних IP-адрес. Таким чином ви можете встановити більш точні правила безпеки. Ось приклад:

sudo ufw allow from 192.168.1.10

Блокування трафіку за IP-адресою

Блокування трафіку за IP-адресою так само просто, як попередня команда. Ось приклад того, як це зробити:

sudo ufw deny from 10.0.0.0/8

Керування правилами UFW

Під час роботи з UFW вам може знадобитися додавати, змінювати або видаляти правила. Давайте подивимося, які команди UFW це дозволяють. Почнемо з додавання нового правила. Щоб додати нове правило до UFW, ви можете просто використати команди allow або deny, які ми пояснили раніше. Однак видалення правила потребує більше кроків. Щоб видалити правило, спочатку необхідно вивести список пронумерованих правил. Цей крок важливий, оскільки вам потрібно визначити конкретне правило, яке ви хочете видалити. Наступна команда виведе для вас пронумеровані правила:

sudo ufw status numbered

Потім ви можете видалити правило, вказавши його номер:

sudo ufw delete 1

Перезавантаження UFW

Кожного разу, коли ви змінюєте правила UFW, рекомендується перезавантажити брандмауер. Наступна команда UFW перезавантажує UFW для вас:

sudo ufw reload

Ця команда повторно застосовує всі правила без необхідності вимикати та повторно вмикати брандмауер.

Скидання UFW

Існує команда UFW, яка дозволяє вам почати заново або видалити всі існуючі правила. Однак пам'ятайте, що якщо ви скидаєте UFW, він буде вимкнено, а всі правила буде видалено. Наступна команда UFW скидає UFW:

sudo ufw reset

Вивчення цих базових команд UFW та розуміння їхного синтаксису є важливим для ефективного керування брандмауером. У наступних розділах ми глибше вивчимо розширені конфігурації та сценарії використання, які можуть додатково підвищити безпеку вашого сервера.

Поєднання UFW з іншими інструментами безпеки

UFW - це потужний інструмент для керування брандмауером. Але ви маєте можливість поєднати його з іншими інструментами безпеки, щоб отримати максимум користі. Один з таких інструментів - fail2ban, який допомагає запобігти атакам перебору пароля, моніторячи журнали та блокуючи IP-адреси, які проявляють ознаки шкідливої діяльності. Ось як ви можете інтегрувати UFW з fail2ban, щоб підвищити безпеку вашої установки.

fail2ban - це інструмент безпеки, який може сканувати файли журналу в пошуках схем невдалих спроб входу або іншої підозрілої діяльності. Виявивши підозрілі схеми, він може автоматично оновити правила брандмауера, щоб заблокувати IP-адреси порушників. Поєднання UFW та fail2ban може бути дуже корисним для захисту від повторних атак перебору пароля.

Встановлення fail2ban

Щоб установити fail2ban, запустіть на своєму сервері наступну команду:

sudo apt-get install fail2ban

Конфігурування fail2ban з UFW

Тепер ви дізнаєтесь, як налаштувати fail2ban для роботи з UFW.

Крок 1: створення локальної конфігурації в'язниці

Файл конфігурації за замовчуванням для fail2ban розташований у /etc/fail2ban/jail.conf. Однак рекомендується створити локальну копію цього файлу, щоб уникнути перезапису ваших параметрів при оновленні fail2ban. Ось як ви можете скопіювати файл конфігурації:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Крок 2: редагування конфігурації в'язниці

Відкрити jail.local файл у вашому улюбленому текстовому редакторі за допомогою наступної команди:

sudo nano /etc/fail2ban/jail.local

У цьому файлі знайдіть [DEFAULT] розділ та встановіть час блокування, знайти час, і maxretry параметрів. Ось список того, що показує кожен з цих параметрів:

  • Час бану: Контролює, як довго IP-адреса залишається заблокованою.
  • Знайти час: Показує часовий період, протягом якого враховуються невдалі спроби входу.
  • Максспроб: Показує кількість дозволених невдалих спроб перед блокуванням.

Наприклад, ви можете встановити ці параметри так:

[DEFAULT]
bantime = 600
findtime = 600
maxretry = 5

Крок 3: Увімкніть UFW у конфігурації Jail

Знайти [sshd] розділ (або будь-який інший сервіс, який ви хочете захистити) у jail.local файлі. Переконайтеся, що параметр enabled встановлений у true, і вкажіть, що UFW слід використовувати для блокування:

[sshd]
enabled = true
banaction = ufw
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 5

Ця конфігурація необхідна для того, щоб fail2ban моніторив сервіс SSH і оновлював правила UFW для блокування шкідливих IP-адрес.

Запуск та активація fail2ban

Після налаштування fail2ban запустіть сервіс та активуйте його для автоматичного запуску при завантаженні системи:

sudo systemctl start fail2ban
sudo systemctl enable fail2ban

Тепер перевірте статус fail2ban, щоб переконатися, що він працює коректно:

sudo systemctl status fail2ban

Переваги поєднання UFW та fail2ban

Інтеграція fail2ban з UFW дозволяє вам реалізувати багатошарову стратегію захисту. UFW забезпечує простий спосіб керування правилами брандмауера, а fail2ban додає динамічний захист, блокуючи IP-адреси з ознаками шкідливої поведінки. Такий ефективний синтез зменшує ризик атак перебору пароля та забезпечує безпеку вашого сервера.

Підсумок

У цьому посібнику UFW ми розглянули, як UFW може бути відмінним інструментом для підвищення безпеки системи та спрощення керування брандмауером. Ми надали легкі для розуміння інструкції з встановлення та налаштування UFW. Ми також пояснили, як використання UFW разом з іншими інструментами безпеки, такими як fail2ban, може зробити процес ще більш ефективним.

Часто задавані питання

Як видалити правило UFW, яке я додав?

Щоб видалити конкретне правило UFW, скористайтесь командою ufw delete і вкажіть правило, яке ви хочете видалити. Наприклад, якщо ви хочете видалити правило, яке дозволяє трафік на порт 80 (HTTP), виконайте таку команду:

sudo ufw delete allow 80/tcp

UFW краще за iptables?

UFW спрощує керування брандмауером завдяки простішому синтаксису та зрозумілим командам. Це робить його ідеальним вибором для початківців. iptables, з іншого боку, пропонує більш детальний контроль і опції для налаштування. Тому він підходить для досвідчених користувачів, яким потрібні дуже специфічні правила брандмауера.

Що краще: Firewalld або UFW?

UFW простіший для початківців, оскільки має зрозумілі команди. Він ідеальний для простих конфігурацій. Firewalld пропонує більш розширені функції та гнучкість, що роблять його кращим інструментом для складних середовищ та динамічних правил брандмауера. Вибір залежить від ваших конкретних потреб та знайомства з кожним інструментом.

Який найкращий брандмауер для Ubuntu?

Найкращий брандмауер для Ubuntu залежить від ваших потреб. UFW — це стандартний та рекомендований варіант для більшості користувачів, оскільки він простий у використанні. Для складніших конфігурацій iptables забезпечує детальний контроль над правилами брандмауера. Firewalld — ще один надійний варіант, що пропонує динамічне управління правилами брандмауера. Виберіть UFW для простих завдань, а iptables або Firewalld розглядайте для складніших вимог.

Поділитися

Ще з блогу

Читайте далі.

Заголовне зображення до посібника Cloudzy про MikroTik L2TP VPN: ноутбук підключається до серверної стійки через цифровий тунель у синьо-золотих тонах із піктограмами щита.
Безпека та мережа

Налаштування MikroTik L2TP VPN (з IPsec): посібник з RouterOS (2026)

У цьому налаштуванні MikroTik L2TP VPN протокол L2TP відповідає за тунелювання, а IPsec - за шифрування та цілісність даних. Їх поєднання забезпечує сумісність із нативними клієнтами без стороннього програмного забезпечення

Рекса СайрусРекса Сайрус 9 хв читання
Вікно термінала з попередженням SSH про зміну ідентифікатора віддаленого хоста, заголовок посібника з виправлення та брендинг Cloudzy на темно-бірюзовому тлі.
Безпека та мережа

Warning: Remote Host Identification Has Changed - причини та способи виправлення

SSH - це захищений мережевий протокол, що створює зашифрований тунель між системами. Він залишається популярним серед розробників, яким потрібен віддалений доступ до комп'ютерів без графічного

Рекса СайрусРекса Сайрус 10 хв читання
Ілюстрація до посібника з усунення несправностей сервера DNS із символами попередження та синім сервером на темному тлі для помилок розпізнавання імен Linux
Безпека та мережа

Тимчасова помилка розрішення імен: що це означає і як її виправити?

При використанні Linux ви можете зіткнутися з помилкою тимчасового розрішення імен під час спроби відкрити сайти, оновити пакети або виконати завдання, що потребують підключення до інтернету

Рекса СайрусРекса Сайрус 12 хв читання

Готові до розгортання? З $2.48/міс.

Незалежна хмара з 2008 року. AMD EPYC, NVMe, 40 Gbps. Повернення коштів протягом 14 днів.