giảm giá 50% tất cả các kế hoạch, thời gian có hạn. Bắt đầu lúc $2.48/mo
còn 9 phút
Bảo mật & Mạng

Giải thích lệnh UFW: Cách cài đặt, kích hoạt và quản lý quy tắc tường lửa

Ada Lovegood By Ada Lovegood đọc 9 phút Cập nhật ngày 23 tháng 2 năm 2025
cú pháp lệnh ufw

Nếu bạn là quản trị viên hệ thống, chắc chắn đã có những khoảnh khắc trong sự nghiệp của bạn mà bạn ước mình có một hệ thống bảo mật mạnh mẽ, dễ cấu hình và quản lý mà không cần phải đi sâu vào các vấn đề phức tạp. quy tắc iptables. UFW, hoặc Tường lửa không phức tạp là một công cụ bảo mật mạng tuyệt vời giúp lấp đầy khoảng trống này bằng cách cung cấp giao diện đơn giản. UFW cho phép bạn kiểm soát cài đặt tường lửa của máy chủ bằng các lệnh đơn giản.

Trong hướng dẫn UFW này, chúng tôi sẽ hướng dẫn bạn mọi thứ bạn cần biết về UFW, từ cài đặt đến cấu hình nâng cao. Chúng tôi sẽ đề cập đến cách bật và tắt UFW, hiểu cú pháp của nó và áp dụng các ví dụ thực tế cho các tình huống phổ biến. Khi kết thúc hướng dẫn UFW này, bạn sẽ hiểu rõ về cách sử dụng UFW để bảo vệ máy chủ của mình một cách hiệu quả.

Cài đặt UFW

Ngay cả khi bạn là người mới làm quen với việc quản lý tường lửa, bạn có thể dễ dàng cài đặt UFW vì quá trình cài đặt của nó khá đơn giản. Đây là hướng dẫn UFW từng bước để thiết lập và chạy nó trên máy chủ của bạn.

Bước 1: Cập nhật danh sách gói hàng của bạn

Trước khi cài đặt bất kỳ phần mềm mới nào, bạn nên cập nhật danh sách gói của mình.

sudo apt update

Bước 2: Cài đặt UFW

Bạn có thể cài đặt UFW bằng một lệnh đơn giản:

sudo apt install ufw

Bước 3: Xác minh cài đặt

Bây giờ quá trình cài đặt đã hoàn tất, bạn có thể kiểm tra xem quá trình cài đặt đã thành công hay chưa. Bạn có thể kiểm tra phiên bản cài đặt UFW bằng cách chạy:

ufw version

Bước 4: Cấu hình ban đầu

Trước khi kích hoạt UFW, điều quan trọng là phải thực hiện một số cấu hình ban đầu. Bằng cách này, bạn có thể đảm bảo nó hoạt động như mong đợi khi bạn kích hoạt nó. Một trong những bước quan trọng nhất là thiết lập các chính sách mặc định. Theo mặc định, UFW được cấu hình để từ chối tất cả các kết nối đến và cho phép tất cả các kết nối đi. Bạn có thể sử dụng lệnh sau để xác minh hoặc đặt các giá trị mặc định này:

sudo ufw default deny incoming
sudo ufw default allow outgoing

Bước 5: Kích hoạt UFW

Kích hoạt UFW sẽ kích hoạt tường lửa với các quy tắc và chính sách mặc định đã xác định của bạn. Để kích hoạt UFW, hãy chạy lệnh sau:

sudo ufw enable

Bước 6: Kiểm tra trạng thái UFW

Bạn có thể xem trạng thái của UFW và các quy tắc hiện được áp dụng bằng cách sử dụng lệnh sau:

sudo ufw status

Bằng cách làm theo hướng dẫn UFW này, bạn có thể cài đặt và kích hoạt thành công UFW trên máy chủ của mình. Thiết lập ban đầu này làm cho việc cấu hình thêm trở nên dễ dàng. UFW có thể tùy chỉnh và cho phép bạn thêm các quy tắc cụ thể để cho phép hoặc chặn lưu lượng truy cập khi cần.

Các lệnh và cú pháp cơ bản của UFW

UFW được thiết kế để dễ sử dụng; đó là lý do tại sao nó có các lệnh đơn giản và cú pháp rõ ràng giúp đơn giản hóa việc quản lý tường lửa. Hiểu các lệnh cơ bản này và cú pháp của chúng sẽ giúp bạn rất nhiều trong việc định cấu hình và duy trì tường lửa của máy chủ. Trong phần cuối cùng của hướng dẫn UFW, chúng tôi đã đề cập đến việc kích hoạt UFW. Vì vậy, hãy bắt đầu phần này bằng lệnh cho phép bạn tắt UFW trên hệ thống của mình.

Vô hiệu hóa UFW

Vì lý do khắc phục sự cố hoặc bảo trì, bạn có thể cần phải tắt UFW. Lệnh này thực hiện điều đó cho bạn:

sudo ufw disable

Kiểm tra trạng thái UFW

Nếu thường xuyên kiểm tra trạng thái của UFW, bạn sẽ biết quy tắc nào hiện đang hoạt động. Vì vậy, bạn có thể đảm bảo tường lửa hoạt động đúng như bạn mong đợi. Bạn có thể kiểm tra trạng thái của UFW bằng lệnh UFW sau:

sudo ufw status

Bạn có thể sử dụng tùy chọn chi tiết sau lệnh này để biết thêm chi tiết về trạng thái UFW.

sudo ufw status verbose

Cho phép lưu lượng truy cập

Một trong những chức năng chính của UFW là cho phép hoặc từ chối lưu lượng truy cập dựa trên yêu cầu bảo mật của bạn. Nếu bạn muốn cho phép lưu lượng truy cập qua một cổng cụ thể, bạn nên sử dụng lệnh allow theo sau là số cổng và giao thức (tcp/udp). Đây là một ví dụ:

sudo ufw allow 22/tcp

Lệnh này cho phép các kết nối SSH đến trên cổng 22 bằng giao thức TCP.

Từ chối lưu lượng truy cập

Tương tự, để chặn lưu lượng truy cập, bạn nên sử dụng lệnh từ chối.

sudo ufw deny 23/tcp

Lệnh này chặn các kết nối Telnet đến trên cổng 23 bằng giao thức TCP.

Cho phép lưu lượng truy cập theo địa chỉ IP

UFW thậm chí còn cho phép bạn cho phép hoặc từ chối lưu lượng truy cập từ các địa chỉ IP cụ thể. Bằng cách này, bạn có thể có các quy tắc bảo mật cụ thể hơn. Đây là một ví dụ:

sudo ufw allow from 192.168.1.10

Từ chối lưu lượng truy cập theo địa chỉ IP

Từ chối lưu lượng truy cập dựa trên địa chỉ IP cũng đơn giản như lệnh cuối cùng. Đây là một ví dụ về cách bạn có thể làm điều đó:

sudo ufw deny from 10.0.0.0/8

Quản lý quy tắc UFW

Khi làm việc với UFW, bạn có thể muốn thêm, sửa đổi hoặc xóa các quy tắc. Hãy xem những lệnh UFW nào sẽ cho phép bạn làm điều đó. Trước tiên, hãy bắt đầu bằng việc thêm một quy tắc mới. Để thêm quy tắc mới vào UFW, bạn chỉ cần sử dụng các lệnh cho phép hoặc từ chối UFW mà chúng tôi đã giải thích trước đó. Tuy nhiên, việc xóa quy tắc bao gồm nhiều bước hơn. Để xóa một quy tắc, trước tiên bạn nên liệt kê các quy tắc được đánh số. Bước này rất quan trọng vì bạn cần xác định quy tắc cụ thể mà bạn muốn xóa. Lệnh sau sẽ liệt kê các quy tắc được đánh số cho bạn:

sudo ufw status numbered

Sau đó, bạn có thể xóa quy tắc bằng cách chỉ định số của nó:

sudo ufw delete 1

Đang tải lại UFW

Bất cứ khi nào bạn thực hiện thay đổi đối với quy tắc UFW, bạn nên tải lại tường lửa. Lệnh UFW sau đây tải lại UFW cho bạn:

sudo ufw reload

Lệnh này áp dụng lại tất cả các quy tắc mà không cần phải tắt và kích hoạt lại tường lửa.

Đặt lại UFW

Có một lệnh UFW cho phép bạn bắt đầu lại hoặc loại bỏ tất cả các quy tắc hiện có. Nhưng hãy nhớ nếu bạn đặt lại UFW, nó sẽ bị vô hiệu hóa và tất cả các quy tắc sẽ bị xóa. Lệnh UFW sau đây đặt lại UFW:

sudo ufw reset

Học các lệnh UFW cơ bản này và hiểu cú pháp của chúng là điều cần thiết để quản lý tường lửa hiệu quả. Trong các phần tiếp theo, chúng tôi sẽ đi sâu hơn vào các cấu hình nâng cao và các trường hợp sử dụng có thể nâng cao hơn nữa tính bảo mật cho máy chủ của bạn.

Kết hợp UFW với các công cụ bảo mật khác

UFW là một công cụ mạnh mẽ để quản lý tường lửa của bạn. Nhưng bạn có cơ hội kết hợp nó với các công cụ bảo mật khác để tận dụng tối đa nó. Một công cụ như vậy là lỗi2ban, giúp ngăn chặn các cuộc tấn công vũ phu bằng cách theo dõi nhật ký và cấm các địa chỉ IP có dấu hiệu độc hại. Đây là cách bạn có thể tích hợp UFW với Fail2ban để tăng cường thiết lập bảo mật của mình.

Fail2ban là một công cụ bảo mật có thể quét các tệp nhật ký để tìm các kiểu đăng nhập không thành công hoặc các hoạt động đáng ngờ khác. Sau khi tìm thấy các mẫu đáng ngờ, nó có thể tự động cập nhật các quy tắc tường lửa để chặn các địa chỉ IP vi phạm. Sự kết hợp giữa UFW và Fail2ban có thể thực sự hữu ích để bảo vệ chống lại các nỗ lực đăng nhập bạo lực lặp đi lặp lại.

Cài đặt Fail2ban

Để cài đặt Fail2ban, hãy chạy lệnh sau trên máy chủ của bạn:

sudo apt-get install fail2ban

Định cấu hình Fail2ban với UFW

Bây giờ, bạn sẽ tìm hiểu cách định cấu hình Fail2ban để hoạt động với UFW.

Bước 1: Tạo cấu hình tù cục bộ

Tệp cấu hình mặc định cho Fail2ban nằm ở /etc/fail2ban/jail.conf. Tuy nhiên, bạn nên tạo một bản sao cục bộ của tệp này để tránh ghi đè cài đặt của mình khi cập nhật Fail2ban. Tại đây, bạn có thể sao chép tập tin cấu hình:

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Bước 2: Chỉnh sửa cấu hình tù

Mở jail.local tập tin trong trình soạn thảo văn bản ưa thích của bạn bằng lệnh sau:

sudo nano /etc/fail2ban/jail.local

Trong tập tin này, tìm [MẶC ĐỊNH] phần và thiết lập ban giờ, thời gian tìm thấy, Và thử tối đa các thông số. Dưới đây là danh sách những gì mỗi tham số này hiển thị:

  • Ban thời gian: Kiểm soát thời gian IP bị cấm.
  • Tìm thời gian: Hiển thị khoảng thời gian tính số lần thử thất bại.
  • Thử tối đa: Hiển thị số lần thất bại được phép trước khi bị cấm.

Ví dụ: bạn có thể đặt các tham số này như sau:

[DEFAULT]
bantime = 600
findtime = 600
maxretry = 5

Bước 3: Kích hoạt UFW trong Cấu hình tù

Tìm [sshd] phần (hoặc bất kỳ dịch vụ nào khác mà bạn muốn bảo vệ) trong jail.local tài liệu. Bây giờ, hãy đảm bảo rằng đã bật được đặt thành đúng và chỉ định rằng UFW sẽ được sử dụng để cấm:

[sshd]
enabled = true
banaction = ufw
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 5

Cấu hình này là cần thiết để đảm bảo rằng Fail2ban giám sát dịch vụ SSH và cập nhật các quy tắc UFW để cấm các địa chỉ IP độc hại.

Bắt đầu và kích hoạt Fail2ban

Sau khi định cấu hình Fail2ban, hãy khởi động dịch vụ và cho phép nó chạy khi khởi động:

sudo systemctl start fail2ban
sudo systemctl enable fail2ban

Bây giờ, hãy kiểm tra trạng thái của failed2ban để đảm bảo nó chạy chính xác:

sudo systemctl status fail2ban

Lợi ích của việc kết hợp UFW và Fail2ban

Việc tích hợp Fail2ban với UFW cho phép bạn có một phương pháp bảo mật lớp. UFW cung cấp một cách đơn giản để quản lý các quy tắc tường lửa và Fail2ban bổ sung tính năng bảo vệ động bằng cách cấm các địa chỉ IP có hành vi nguy hiểm. Làm việc nhóm hiệu quả này giúp giảm nguy cơ bị tấn công vũ phu và đảm bảo rằng máy chủ của bạn vẫn an toàn.

Gói lại

Trong hướng dẫn UFW này, chúng tôi đã xem xét cách UFW có thể trở thành một công cụ tuyệt vời để tăng cường bảo mật hệ thống và giúp việc quản lý tường lửa trở nên dễ dàng. Chúng tôi đã cung cấp quy trình cài đặt và cấu hình dễ thực hiện để sử dụng UFW. Chúng tôi cũng đã giải thích cách sử dụng UFW cùng với các công cụ bảo mật khác như Fail2ban có thể giúp quy trình trở nên tối ưu hơn nữa.

Câu hỏi thường gặp

Làm cách nào để xóa quy tắc UFW mà tôi đã thêm?

Để xóa một quy tắc UFW cụ thể, bạn cần sử dụng lệnh ufw delete theo sau là quy tắc bạn muốn xóa. Ví dụ: nếu bạn muốn xóa quy tắc cho phép lưu lượng truy cập trên cổng 80 (HTTP), bạn sẽ sử dụng lệnh sau:

sudo ufw delete allow 80/tcp

UFW có tốt hơn iptables không?

UFW giúp việc quản lý tường lửa trở nên đơn giản với cú pháp dễ dàng hơn và các lệnh thân thiện với người dùng. Điều này làm cho nó trở thành một lựa chọn lý tưởng cho người mới bắt đầu. mặt khác, iptables cung cấp các tùy chọn tùy chỉnh và kiểm soát chi tiết hơn. Đó là lý do tại sao nó phù hợp với người dùng nâng cao cần các quy tắc tường lửa rất cụ thể.

Cái nào tốt hơn, Tường lửa hay UFW?

UFW dễ dàng hơn cho người mới bắt đầu vì nó có các lệnh đơn giản. Đó là lý tưởng cho các cấu hình đơn giản. Tường lửa cung cấp nhiều tính năng nâng cao và linh hoạt hơn giúp nó trở thành công cụ tốt hơn cho các môi trường phức tạp và quy tắc tường lửa động. Sự lựa chọn phụ thuộc vào nhu cầu cụ thể và mức độ quen thuộc của bạn với từng công cụ.

Tường lửa tốt nhất cho Ubuntu là gì?

Tường lửa tốt nhất cho Ubuntu tùy thuộc vào nhu cầu của bạn. UFW là tùy chọn mặc định và được khuyên dùng cho hầu hết người dùng vì nó đơn giản và dễ sử dụng. Đối với các cấu hình nâng cao hơn, iptables cung cấp khả năng kiểm soát chi tiết các quy tắc tường lửa. Tường lửa là một tùy chọn mạnh mẽ khác cung cấp khả năng quản lý động các quy tắc tường lửa. Bạn có thể chọn UFW cho các tác vụ đơn giản và xem xét iptables hoặc Tường lửa cho các yêu cầu phức tạp hơn.

Chia sẻ

Thêm từ blog

Hãy tiếp tục đọc.

Hình ảnh tiêu đề Cloudzy cho hướng dẫn MikroTik L2TP VPN, hiển thị một máy tính xách tay đang kết nối với giá đỡ máy chủ thông qua đường hầm kỹ thuật số màu xanh và vàng phát sáng với các biểu tượng chiếc khiên.
Bảo mật & Mạng

Thiết lập VPN MikroTik L2TP (với IPsec): Hướng dẫn về RouterOS (2026)

Trong thiết lập VPN MikroTik L2TP này, L2TP xử lý đường hầm trong khi IPsec xử lý mã hóa và tính toàn vẹn; việc ghép nối chúng mang lại cho bạn khả năng tương thích với máy khách gốc mà không cần đến độ tuổi của bên thứ ba

Rexa CyrusRexa Cyrus đọc 9 phút
Cửa sổ terminal hiển thị thông báo cảnh báo SSH về thay đổi nhận dạng máy chủ từ xa, với tiêu đề Hướng dẫn sửa lỗi và nhãn hiệu Cloudzy trên nền xanh mòng két tối.
Bảo mật & Mạng

Cảnh báo: Nhận dạng máy chủ từ xa đã thay đổi và cách khắc phục

SSH là một giao thức mạng an toàn tạo ra một đường hầm được mã hóa giữa các hệ thống. Nó vẫn phổ biến với các nhà phát triển cần truy cập từ xa vào máy tính mà không cần đồ họa.

Rexa CyrusRexa Cyrus đọc 10 phút
Minh họa hướng dẫn khắc phục sự cố máy chủ DNS với các biểu tượng cảnh báo và máy chủ màu xanh trên nền tối đối với lỗi phân giải tên Linux
Bảo mật & Mạng

Lỗi tạm thời trong việc phân giải tên: Ý nghĩa của nó và cách khắc phục?

Trong khi sử dụng Linux, bạn có thể gặp phải lỗi tạm thời về lỗi phân giải tên khi cố gắng truy cập các trang web, cập nhật gói hoặc thực thi các tác vụ yêu cầu kết nối internet.

Rexa CyrusRexa Cyrus đọc 12 phút

Sẵn sàng triển khai? Từ $2,48/tháng.

Đám mây độc lập, kể từ năm 2008. AMD EPYC, NVMe, 40 Gbps. Hoàn tiền trong 14 ngày.