UFW (Uncomplicated Firewall) este scutul tău împotriva atacurilor cibernetice. În acest ghid, vei stăpâni arta configurării firewall-ului pe Ubuntu cu reguli precise și comenzi esențiale.


1. Bazele UFW

Verifică status:

sudo ufw status verbose  # Afișează reguli active  

Activare/Dezactivare:

sudo ufw enable          # Pornește firewall și la boot  
sudo ufw disable         # Dezactivează temporar  

Resetare reguli:

sudo ufw reset           # Revine la setările implicite  

2. Politici Implicite

Setare acțiuni default:

sudo ufw default deny incoming  # Blochează tot trafic inbound  
sudo ufw default allow outgoing # Permite tot outbound  

3. Reguli pentru Servicii Comune

Serviciu Port Comandă
SSH 22 sudo ufw allow ssh
HTTP 80 sudo ufw allow http
HTTPS 443 sudo ufw allow https
MySQL 3306 sudo ufw allow 3306/tcp
WordPress 8080 sudo ufw allow 8080/tcp

4. Control Granular

Permite acces doar de la IP specific:

sudo ufw allow from 192.168.1.100 to any port 22  

Blochează un IP:

sudo ufw deny from 103.23.45.67  

Permite interval de porturi:

sudo ufw allow 60000:61000/udp  # Pentru VoIP  

5. Gestionare Reguli

Listează reguli numerotate:

sudo ufw status numbered  

Șterge o regulă:

sudo ufw delete 3  # Înlocuiește 3 cu numărul regulii  

6. Reguli Avansate

Limită conexiuni SSH:

sudo ufw limit ssh  # Blochează brute-force attacks  

Forward port (NAT):

sudo ufw route allow in on eth1 out on eth0 to 10.0.0.1 port 80  

Permite Ping (ICMP):

sudo ufw allow in proto icmp  

7. Exemple Practice

Configurare server web:

sudo ufw allow ssh  
sudo ufw allow http  
sudo ufw allow https  
sudo ufw default deny incoming  
sudo ufw enable  

Server MySQL privat:

sudo ufw allow from 192.168.1.0/24 to any port 3306  
sudo ufw deny 3306  # Blochează acces extern  

Tabel: Coduri Aplicație UFW

Aplicație Comandă echivalentă
OpenSSH ufw allow OpenSSH
Nginx Full ufw allow 'Nginx Full'
PostgreSQL ufw allow postgresql

8. Depanare

Verifică blocaje:

sudo ufw show raw  # Afișează reguli brute  

Monitorizează trafic:

sudo ufw logging on  # Jurnalează în /var/log/ufw.log  

Erori comune:

  • ERROR: Could not load logging rules: Repornește UFW:

     
    sudo systemctl restart ufw  

9. Hardening UFW

Blochează porturi riscante:

sudo ufw deny 23    # Telnet (insecure)  
sudo ufw deny 21    # FTP (folosește SFTP!)  

Protejare contra port scanning:

sudo ufw deny proto tcp from any to any port 113  

De ce UFW?

 Statistici securitate:

  • Firewall-urile bine configurate reduc atacurile cu 99%

  • Regulile UFW sunt de 5x mai ușor de gestionat decât iptables

  • 82% din breșele de securitate provin din porturi deschise greșit

Regula de aur:

"Cel mai sigur port este cel închis. Deschide doar ce este absolut necesar!"

Răspunsul a fost util? 0 utilizatori au considerat informația utilă (0 Voturi)