Miklix

Cum se configurează un firewall pe serverul Ubuntu

Publicat: 15 februarie 2025 la 21:34:18 UTC
Ultima actualizare: 12 ianuarie 2026 la 08:37:24 UTC

Acest articol explică și oferă câteva exemple despre cum se configurează un firewall pe GNU/Linux folosind ufw, prescurtare de la Uncomplicated FireWall - iar numele este potrivit, este într-adevăr o modalitate foarte ușoară de a vă asigura că nu aveți mai multe porturi deschise decât este necesar.


Această pagină a fost tradusă automat din limba engleză pentru a o face accesibilă cât mai multor persoane. Din păcate, traducerea automată nu este încă o tehnologie perfecționată, astfel încât pot apărea erori. Dacă preferați, puteți vizualiza versiunea originală în limba engleză aici:

How to Set Up a Firewall on Ubuntu Server

Informațiile din această postare se bazează pe Ubuntu Server 14.04 x64. Este posibil să fie sau nu valabile pentru alte versiuni. (Actualizare: Pot confirma că informațiile din această postare sunt în principiu încă valabile și funcționale începând cu Ubuntu Server 24.04, însă în ultimii 10 ani, ufw a devenit oarecum „mai inteligent” prin faptul că are profiluri pentru aplicațiile comune de server (de exemplu, puteți activa „Nginx full” în loc de porturile 80 și 443 separat) și dezactivarea/activarea întregului firewall pentru a aplica noile reguli nu mai este necesară.)

Când am început să lucrez cu servere GNU/Linux (Ubuntu), configurarea unui firewall implica crearea și întreținerea manuală a unui fișier de configurare potențial complex pentru iptables. Cu toate acestea, am descoperit recent ufw, care este prescurtarea de la Uncomplicated Firewall - și chiar este :-)

Instalarea mea de Ubuntu Server 14.04 avea deja ufw instalat, dar dacă nu este instalat, instalați-l pur și simplu din repozitorii:

sudo apt-get install ufw

UFW este de fapt doar un instrument care simplifică configurarea iptables – în culise, iptables și firewall-ul kernelului Linux sunt cele care se ocupă de filtrare, deci ufw nu este nici mai puțin, nici mai sigur decât acestea. Cu toate acestea, deoarece ufw facilitează mult configurarea corectă a unui firewall, poate reduce riscul de eroare umană și, prin urmare, este posibil să fie mai sigur pentru administratorii fără experiență.

Dacă serverul dvs. este configurat atât cu IPv6, cât și cu IPv4, asigurați-vă că această opțiune este activată și pentru UFW. Editați fișierul /etc/default/ufw și căutați o linie care să spună IPV6=yes. La instalarea mea, era deja acolo, dar dacă nu este sau dacă spune nu, ar trebui să o editați.

Apoi, pur și simplu folosește promptul de comandă pentru a activa porturile pe care dorești să fie deschise. Dacă ești conectat la server prin ssh, asigură-te că permiți și acest lucru, altfel s-ar putea să-ți întrerupă conexiunea și să te blocheze accesul la server atunci când îl activezi – în funcție de dacă ai sau nu acces fizic la server, acest lucru poate fi cam incomod ;-)

De exemplu, dacă utilizați ssh pe portul standard 22 și configurați un server web care acceptă atât conexiuni necriptate (HTTP pe portul 80), cât și conexiuni criptate (HTTPS pe portul 443), ar trebui să executați următoarele comenzi pentru a configura ufw:

sudo ufw allow 22/tcp
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp

Dacă aveți nevoie de mai multe reguli, adăugați-le pur și simplu așa cum este indicat mai sus.

Dacă aveți o adresă IP statică și trebuie să vă conectați prin ssh dintr-o singură locație, puteți restricționa conexiunile ssh la o singură adresă de origine, astfel:

sudo ufw allow from 192.168.0.1 to any port 22

Desigur, introduceți în schimb propria adresă IP.

Când ați terminat, activați ufw introducând:

sudo ufw enable

Și ai terminat! Firewall-ul rulează și va porni automat când repornești serverul :-)

Dacă faceți modificări la configurația ufw, este posibil să fie nevoie să o dezactivați și să o activați din nou pentru a le pune în aplicare, astfel:

sudo ufw disable
sudo ufw enable

Pentru a vizualiza configurația curentă, introduceți pur și simplu:

sudo ufw status

Dacă ufw nu este activat, va afișa pur și simplu mesajul „inactiv”, altfel va lista regulile definite în prezent.

Distribuie pe BlueskyDistribuie pe FacebookDistribuie pe LinkedInDistribuie pe TumblrDistribuie pe XDistribuie pe LinkedInPin pe Pinterest

Mikkel Christensen

Despre autor

Mikkel Christensen
Mikkel este creatorul și proprietarul miklix.com. El are peste 20 de ani de experiență ca programator de calculatoare/dezvoltator software profesionist și este în prezent angajat cu normă întreagă pentru o mare corporație europeană de IT. Atunci când nu scrie pe blog, își petrece timpul liber cu o gamă largă de interese, hobby-uri și activități, care se pot reflecta într-o anumită măsură în varietatea de subiecte abordate pe acest site.