EN EN

082 | Основы файрвола: UFW — простая и мощная защита

Опубликовано 14.08.2025

Введение: Первая линия обороны вашего сервера

Прежде чем думать о сложных системах обнаружения вторжений, таких как Fail2ban или CrowdSec, необходимо выстроить первую и самую надёжную линию обороны — брандмауэр (firewall). Брандмауэр контролирует весь сетевой трафик, входящий и исходящий с вашего сервера, и блокирует несанкционированные попытки подключения.

В Linux для управления брандмауэром традиционно использовался iptables, но его синтаксис может быть сложным и запутанным. К счастью, существует более простой и интуитивно понятный инструмент — UFW (Uncomplicated Firewall).

Что такое UFW и почему он так важен?

UFW — это пользовательский интерфейс для управления iptables (или nftables в современных системах). Его основная задача — сделать настройку брандмауэра максимально простой и доступной даже для начинающих системных администраторов. UFW — это не новый файрвол, а удобная “обёртка” для существующих в Linux механизмов, что позволяет быстро и без ошибок настроить базовые правила безопасности.

Почему UFW так важен:

  • Принцип наименьших привилегий: По умолчанию, сервер должен быть закрыт для всего внешнего трафика, кроме явно разрешённых сервисов (например, SSH или HTTP/HTTPS). UFW помогает быстро реализовать этот принцип.
  • Снижение поверхности атаки: Закрытие ненужных портов и служб уменьшает количество потенциальных “входов” для злоумышленников.

Ключевые возможности и преимущества UFW

  • Простота и интуитивность: Это главное преимущество. Вместо длинных и сложных команд iptables, UFW использует простую и понятную логику:

    # Разрешить входящий трафик на порт 22 (SSH)
    sudo ufw allow 22/tcp
    
    # Запретить входящий трафик на порт 8080
    sudo ufw deny 8080/tcp
    
  • Безопасные правила по умолчанию: UFW позволяет легко настроить правила по умолчанию, что является лучшей практикой безопасности.

    # Запретить весь входящий трафик по умолчанию
    sudo ufw default deny incoming
    
    # Разрешить весь исходящий трафик по умолчанию
    sudo ufw default allow outgoing
    

    Это создаёт надёжную основу, на которую вы затем добавляете правила для конкретных сервисов.

  • Поддержка профилей приложений: UFW может управлять правилами для популярных приложений с помощью их названий. Если вы установили, например, веб-сервер Apache, вы можете разрешить к нему доступ одной командой.

    # Разрешить трафик для Apache
    sudo ufw allow 'Apache'
    

    Эта команда автоматически откроет порты 80 (HTTP) и 443 (HTTPS), что очень удобно.

  • Удобное управление и логирование: Проверить текущий статус файрвола и список правил можно одной командой:

    sudo ufw status verbose
    

    Также можно легко включить логирование для отслеживания заблокированных попыток доступа:

    sudo ufw logging on
    

Недостатки и особенности UFW

  • Ограниченная гибкость для сложных задач: Для большинства типовых задач UFW идеален. Однако, если вам нужна очень сложная маршрутизация, NAT или другие специфические правила, UFW может не хватить. В таких случаях придётся работать напрямую с iptables или nftables.

  • Зависимость от бэкенда: UFW — это всего лишь “обёртка”. Все его команды в конечном итоге переводятся в правила iptables или nftables. Если вы уже используете сложные правила, настроенные вручную, они могут конфликтовать с UFW.

Заключение

UFW — это обязательный к освоению инструмент для каждого, кто управляет Linux-сервером. Он предоставляет простой и эффективный способ настроить брандмауэр, обеспечивая базовую, но самую важную защиту.

Не стоит полагаться только на Fail2ban или CrowdSec для блокировки атак; сначала нужно закрыть все порты и открыть только те, которые действительно необходимы. Именно в этом UFW проявляет себя как незаменимый инструмент.

В нашей заключительной статье цикла мы поговорим о Lynis — инструменте, который позволяет проактивно находить уязвимости и “укреплять” (harden) ваш сервер.

Нужна помощь?

Свяжись со мной и я помогу решить проблему