Giảm 50% tất cả các gói, thời gian có hạn. Bắt đầu từ $2.48/mo
9 phút còn lại
Bảo mật & Mạng

UFW Command Giải Thích: Cách Cài Đặt, Bật, và Quản Lý Quy Tắc Firewall

Ada Lovegood By Ada Lovegood 9 phút đọc Cập nhật 23 tháng 2, 2025
cú pháp lệnh ufw

Nếu bạn là một quản trị viên hệ thống, chắc chắn đã có những lúc trong sự nghiệp của bạn mà bạn ước rằng mình có một hệ thống bảo mật mạnh mẽ dễ dàng cấu hình và quản lý, mà không cần phải đi sâu vào quy tắc iptables. UFW, hoặc Tường Lửa Đơn Giản là một công cụ bảo mật mạng tuyệt vời giải quyết khoảng trống này bằng cách cung cấp một giao diện đơn giản. UFW cho phép bạn kiểm soát cài đặt tường lửa của máy chủ bằng các lệnh đơn giản.

Trong hướng dẫn UFW này, chúng tôi sẽ hướng dẫn bạn mọi thứ bạn cần biết về UFW, từ cài đặt đến cấu hình nâng cao. Chúng tôi sẽ trình bày cách bật và tắt UFW, hiểu cú pháp của nó, và áp dụng các ví dụ thực tế cho các tình huống phổ biến. Sau khi kết thúc hướng dẫn UFW này, bạn sẽ có sự hiểu biết vững chắc về cách sử dụng UFW để bảo vệ máy chủ của bạn một cách hiệu quả.

Cài đặt UFW

Ngay cả khi bạn mới bắt đầu với quản lý tường lửa, bạn có thể dễ dàng cài đặt UFW vì quá trình cài đặt của nó khá đơn giản. Dưới đây là hướng dẫn UFW từng bước để giúp nó hoạt động trên máy chủ của bạn.

Bước 1: Cập Nhật Danh Sách Gói

Trước khi cài đặt bất kỳ phần mềm mới nào, tốt nhất là cập nhật danh sách gói của bạn.

sudo apt update

Bước 2: Cài Đặt UFW

Bạn có thể cài đặt UFW bằng một lệnh đơn giản:

sudo apt install ufw

Bước 3: Xác minh cài đặt

Bây giờ quá trình cài đặt đã hoàn thành, bạn có thể kiểm tra xem cài đặt có thành công hay không. Bạn có thể kiểm tra phiên bản UFW được cài đặt bằng cách chạy:

ufw version

Bước 4: Cấu Hình Ban Đầu

Trước khi bật UFW, điều quan trọng là thực hiện một số cấu hình ban đầu. Bằng cách này, bạn có thể đảm bảo nó hoạt động như mong đợi khi bạn kích hoạt nó. Một trong những bước quan trọng nhất là đặt các chính sách mặc định. Theo mặc định, UFW được cấu hình để từ chối tất cả các kết nối đến và cho phép tất cả các kết nối đi. Bạn có thể sử dụng lệnh sau để xác minh hoặc đặt các giá trị mặc định này:

sudo ufw default deny incoming
sudo ufw default allow outgoing

Bước 5: Bật UFW

Bật UFW sẽ kích hoạt tường lửa với các quy tắc và chính sách mặc định mà bạn đã định nghĩa. Để bật UFW, hãy chạy lệnh sau:

sudo ufw enable

Bước 6: Kiểm tra trạng thái UFW

Bạn có thể xem trạng thái của UFW và các quy tắc hiện đang áp dụng bằng cách sử dụng lệnh sau:

sudo ufw status

Bằng cách làm theo hướng dẫn UFW này, bạn có thể cài đặt và bật UFW trên máy chủ của mình thành công. Quá trình thiết lập ban đầu này giúp các cấu hình tiếp theo trở nên dễ dàng. UFW rất linh hoạt và cho phép bạn thêm các quy tắc cụ thể để cho phép hoặc chặn lưu lượng truy cập khi cần thiết.

Các lệnh và cú pháp UFW cơ bản

UFW được thiết kế để dễ sử dụng. Vì vậy, nó có các lệnh đơn giản và cú pháp rõ ràng giúp quản lý tường lửa trở nên đơn giản. Hiểu rõ các lệnh cơ bản này và cú pháp của chúng sẽ giúp bạn rất nhiều trong việc cấu hình và bảo trì tường lửa máy chủ của mình. Trong phần cuối của hướng dẫn UFW, chúng tôi đã đề cập đến việc bật UFW. Vậy, hãy bắt đầu phần này với lệnh cho phép bạn tắt UFW trên hệ thống của mình.

Tắt UFW

Vì lý do khắc phục sự cố hoặc bảo trì, bạn có thể cần tắt UFW. Lệnh này sẽ thực hiện điều đó cho bạn:

sudo ufw disable

Kiểm tra trạng thái UFW

Nếu bạn thường xuyên kiểm tra trạng thái của UFW, bạn sẽ biết những quy tắc nào hiện đang hoạt động. Vì vậy, bạn có thể đảm bảo rằng tường lửa hoạt động đúng như cách bạn mong đợi. Bạn có thể kiểm tra trạng thái của UFW bằng lệnh UFW sau:

sudo ufw status

Bạn có thể sử dụng tùy chọn chi tiết sau lệnh này để có thêm thông tin về trạng thái UFW.

sudo ufw status verbose

Cho phép lưu lượng truy cập

Một trong những chức năng chính của UFW là cho phép hoặc từ chối lưu lượng truy cập dựa trên yêu cầu bảo mật của bạn. Nếu bạn muốn cho phép lưu lượng truy cập qua một cổng cụ thể, bạn nên sử dụng lệnh allow theo sau là số cổng và giao thức (tcp/udp). Dưới đây là một ví dụ:

sudo ufw allow 22/tcp

Lệnh này cho phép các kết nối SSH đến trên cổng 22 sử dụng giao thức TCP.

Từ chối Lưu lượng

Tương tự, để chặn lưu lượng truy cập, bạn nên sử dụng lệnh deny.

sudo ufw deny 23/tcp

Lệnh này chặn các kết nối Telnet đến trên cổng 23 sử dụng giao thức TCP.

Cho phép lưu lượng truy cập theo địa chỉ IP

UFW thậm chí còn cho phép bạn cho phép hoặc từ chối lưu lượng truy cập từ các địa chỉ IP cụ thể. Bằng cách này, bạn có thể có các quy tắc bảo mật cụ thể hơn. Dưới đây là một ví dụ:

sudo ufw allow from 192.168.1.10

Chặn lưu lượng truy cập theo địa chỉ IP

Chặn lưu lượng truy cập dựa trên địa chỉ IP cũng đơn giản như lệnh trước. Dưới đây là ví dụ về cách bạn có thể thực hiện điều đó:

sudo ufw deny from 10.0.0.0/8

Quản lý các quy tắc UFW

Khi làm việc với UFW, bạn có thể muốn thêm, sửa đổi hoặc xóa các quy tắc. Hãy xem những lệnh UFW nào sẽ cho phép bạn thực hiện điều đó. Trước tiên, hãy bắt đầu với việc thêm một quy tắc mới. Để thêm một quy tắc mới vào UFW, bạn có thể đơn giản sử dụng các lệnh allow hoặc deny UFW mà chúng tôi đã giải thích trước đó. Tuy nhiên, xóa một quy tắc liên quan đến nhiều bước hơn. Để xóa một quy tắc, bạn nên trước tiên liệt kê các quy tắc được đánh số. Bước này rất quan trọng vì bạn cần xác định quy tắc cụ thể mà bạn muốn xóa. Lệnh sau sẽ liệt kê các quy tắc được đánh số cho bạn:

sudo ufw status numbered

Sau đó, bạn có thể xóa quy tắc bằng cách chỉ định số của nó:

sudo ufw delete 1

Đang tải lại UFW

Bất cứ khi nào bạn thực hiện thay đổi đối với các quy tắc UFW, nên tải lại tường lửa. Lệnh UFW sau sẽ tải lại UFW cho bạn:

sudo ufw reload

Lệnh này áp dụng lại tất cả các quy tắc mà không cần tắt và bật lại tường lửa.

Đặt lại UFW

Có một lệnh UFW cho phép bạn bắt đầu lại hoặc xóa tất cả các quy tắc hiện có. Nhưng hãy nhớ rằng nếu bạn đặt lại UFW, nó sẽ bị vô hiệu hóa và tất cả các quy tắc sẽ bị xóa. Lệnh UFW sau đây đặt lại UFW:

sudo ufw reset

Nắm vững các lệnh UFW cơ bản và hiểu cú pháp của chúng là điều cần thiết để quản lý tường lửa hiệu quả. Trong các phần tiếp theo, chúng tôi sẽ đi sâu vào các cấu hình nâng cao và các trường hợp sử dụng có thể tăng cường thêm bảo mật máy chủ của bạn.

Kết hợp UFW với các công cụ bảo mật khác

UFW là một công cụ mạnh mẽ để quản lý tường lửa của bạn. Nhưng bạn có cơ hội kết hợp nó với các công cụ bảo mật khác để tận dụng tối đa. Một công cụ như vậy là fail2ban, giúp ngăn chặn các cuộc tấn công brute force bằng cách giám sát nhật ký và chặn các địa chỉ IP có dấu hiệu độc hại. Dưới đây là cách bạn có thể tích hợp UFW với fail2ban để tăng cường cấu hình bảo mật của mình.

fail2ban là một công cụ bảo mật có khả năng quét các tệp nhật ký để tìm các mẫu của các nỗ lực đăng nhập thất bại hoặc các hoạt động đáng ngờ khác. Sau khi phát hiện các mẫu đáng ngờ, nó có thể tự động cập nhật các quy tắc tường lửa để chặn các địa chỉ IP gây vấn đề. Sự kết hợp của UFW và fail2ban có thể rất hữu ích để phòng chống các nỗ lực brute-force đăng nhập lặp đi lặp lại.

Cài đặt fail2ban

Để cài đặt fail2ban, chạy lệnh sau trên máy chủ của bạn:

sudo apt-get install fail2ban

Cấu hình fail2ban với UFW

Bây giờ, bạn sẽ học cách cấu hình fail2ban để hoạt động với UFW.

Bước 1: Tạo cấu hình Jail cục bộ

Tệp cấu hình mặc định cho fail2ban được đặt tại /etc/fail2ban/jail.conf. Tuy nhiên, bạn nên tạo một bản sao cục bộ của tệp này để tránh ghi đè các cài đặt của bạn khi fail2ban được cập nhật. Tại đây, bạn có thể sao chép tệp cấu hình:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Bước 2: Chỉnh sửa cấu hình Jail

Mở jail.local tệp trong trình soạn thảo văn bản ưa thích của bạn bằng lệnh sau:

sudo nano /etc/fail2ban/jail.local

Trong tệp này, tìm phần [DEFAULT] và đặt các thời gian cấm, tìm thời gian, và maxretry tham số. Dưới đây là danh sách những gì mỗi tham số này hiển thị:

  • Thời gian cấm: Kiểm soát thời gian IP bị chặn.
  • Tìm thời gian: Hiển thị cửa sổ thời gian trong đó các nỗ lực thất bại được tính.
  • Số lần thử lại tối đa: Hiển thị số lần thất bại được phép trước khi bị chặn.

Ví dụ, bạn có thể đặt các tham số này như sau:

[DEFAULT]
bantime = 600
findtime = 600
maxretry = 5

Bước 3: Bật UFW trong cấu hình Jail

Tìm thấy [sshd] phần (hoặc bất kỳ dịch vụ nào khác mà bạn muốn bảo vệ) trong jail.local tệp. Bây giờ, hãy chắc chắn rằng enabled được đặt thành true và chỉ định rằng UFW sẽ được sử dụng để chặn:

[sshd]
enabled = true
banaction = ufw
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 5

Cấu hình này là cần thiết để đảm bảo rằng fail2ban giám sát dịch vụ SSH và cập nhật các quy tắc UFW để chặn các địa chỉ IP độc hại.

Khởi động và Bật fail2ban

Sau khi cấu hình fail2ban, hãy khởi động dịch vụ và cho phép nó tự chạy khi khởi động hệ thống:

sudo systemctl start fail2ban
sudo systemctl enable fail2ban

Bây giờ, kiểm tra trạng thái của fail2ban để đảm bảo nó đang chạy đúng:

sudo systemctl status fail2ban

Lợi ích của Việc Kết hợp UFW và fail2ban

Tích hợp fail2ban với UFW cho phép bạn áp dụng phương pháp bảo vệ nhiều lớp. UFW cung cấp một cách đơn giản để quản lý quy tắc tường lửa, còn fail2ban thêm tính bảo vệ động bằng cách chặn các địa chỉ IP có hành vi độc hại. Sự phối hợp hiệu quả này giảm thiểu rủi ro tấn công brute-force và đảm bảo máy chủ của bạn luôn an toàn.

Tóm tắt

Trong hướng dẫn UFW này, chúng tôi đã xem xét cách UFW có thể là công cụ tuyệt vời để tăng cường bảo mật hệ thống và làm cho quản lý tường lửa trở nên đơn giản. Chúng tôi cung cấp quy trình cài đặt và cấu hình dễ theo dõi để sử dụng UFW. Chúng tôi cũng giải thích cách sử dụng UFW cùng với các công cụ bảo mật khác như fail2ban có thể làm cho quy trình này còn tối ưu hơn.

Câu hỏi thường gặp

Làm cách nào để xóa quy tắc UFW mà tôi đã thêm?

Để xóa một quy tắc UFW cụ thể, bạn cần sử dụng lệnh ufw delete theo sau là quy tắc bạn muốn xóa. Ví dụ, nếu bạn muốn xóa quy tắc cho phép lưu lượng trên cổng 80 (HTTP), bạn sẽ sử dụng lệnh sau:

sudo ufw delete allow 80/tcp

UFW có tốt hơn iptables không?

UFW làm cho quản lý tường lửa trở nên đơn giản với cú pháp dễ hiểu và các lệnh thân thiện với người dùng. Điều này làm cho nó là lựa chọn lý tưởng cho những người mới bắt đầu. Mặt khác, iptables cung cấp kiểm soát chi tiết hơn và các tùy chọn tùy chỉnh. Đó là lý do tại sao nó phù hợp với những người dùng nâng cao cần các quy tắc tường lửa rất cụ thể.

Firewalld hay UFW, cái nào tốt hơn?

UFW dễ sử dụng hơn cho những người mới bắt đầu vì nó có các lệnh đơn giản. Nó lý tưởng cho các cấu hình đơn giản. Firewalld cung cấp các tính năng nâng cao và tính linh hoạt làm cho nó trở thành công cụ tốt hơn cho các môi trường phức tạp và quy tắc tường lửa động. Lựa chọn phụ thuộc vào nhu cầu cụ thể của bạn và mức độ quen thuộc với từng công cụ.

Tường lửa tốt nhất cho Ubuntu là gì?

Tường lửa tốt nhất cho Ubuntu tùy thuộc vào nhu cầu của bạn. UFW là lựa chọn mặc định và được khuyến nghị cho hầu hết người dùng vì nó đơn giản và dễ sử dụng. Đối với các cấu hình nâng cao hơn, iptables cung cấp kiểm soát chi tiết đối với quy tắc tường lửa. Firewalld là một tùy chọn mạnh mẽ khác cung cấp quản lý động các quy tắc tường lửa. Bạn có thể chọn UFW cho các tác vụ đơn giản, và cân nhắc iptables hoặc Firewalld cho các yêu cầu phức tạp hơn.

Chia sẻ

Bài viết mới từ blog

Tiếp tục đọc.

Hình ảnh tiêu đề Cloudzy cho hướng dẫn MikroTik L2TP VPN, thể hiện một máy tính xách tay kết nối với một giá máy chủ thông qua một đường hầm kỹ thuật số lấp lánh xanh và vàng với các biểu tượng khiên.
Bảo mật & Mạng

Thiết lập MikroTik L2TP VPN (với IPsec): Hướng dẫn RouterOS (2026)

Trong thiết lập MikroTik L2TP VPN này, L2TP xử lý tunneling còn IPsec xử lý mã hóa và toàn vẹn dữ liệu; kết hợp chúng cho phép tính tương thích máy khách gốc mà không cần phần mềm bên thứ ba

Rexa CyrusRexa Cyrus 9 phút đọc
Cửa sổ terminal hiển thị thông báo cảnh báo SSH về thay đổi xác định máy chủ từ xa, với tiêu đề Hướng dẫn Sửa chữa và thương hiệu Cloudzy trên nền xanh lục nhạt.
Bảo mật & Mạng

Cảnh báo: Xác định máy chủ từ xa đã thay đổi & Cách sửa chữa

SSH là một giao thức mạng an toàn tạo ra tunnel được mã hóa giữa các hệ thống. Nó vẫn phổ biến với các nhà phát triển cần truy cập từ xa vào máy tính mà không cần giao diện đồ họa

Rexa CyrusRexa Cyrus Đọc 10 phút
Minh họa hướng dẫn khắc phục sự cố máy chủ DNS với các ký hiệu cảnh báo và máy chủ màu xanh trên nền tối cho lỗi phân giải tên Linux
Bảo mật & Mạng

Lỗi phân giải tên tạm thời: Nó có nghĩa gì & Cách sửa chữa?

Khi sử dụng Linux, bạn có thể gặp lỗi phân giải tên tạm thời khi cố truy cập trang web, cập nhật gói hoặc thực hiện các tác vụ yêu cầu kết nối internet

Rexa CyrusRexa Cyrus 12 phút đọc

Sẵn sàng triển khai? Từ $2.48/tháng.

Cloud độc lập, hoạt động từ 2008. AMD EPYC, NVMe, 40 Gbps. Hoàn tiền trong 14 ngày.