{"id":37133,"date":"2025-02-04T18:45:47","date_gmt":"2025-02-04T21:45:47","guid":{"rendered":"https:\/\/www.locaweb.com.br\/ajuda\/?post_type=ht_kb&#038;p=37133"},"modified":"2025-02-04T18:45:47","modified_gmt":"2025-02-04T21:45:47","slug":"firewall-ubuntu","status":"publish","type":"ht_kb","link":"https:\/\/www.locaweb.com.br\/ajuda\/wiki\/firewall-ubuntu\/","title":{"rendered":"Como configurar Firewall com UFW no Ubuntu?"},"content":{"rendered":"<p>Configurar o <strong>firewall no Ubuntu<\/strong> com o UFW (\u201cUncomplicated Firewall\u201d, uma ferramenta usada em sistemas baseados no Linux para gerenciar regras de firewall de forma simples e intuitiva) \u00e9 um processo simples que permite proteger o seu sistema, como um <a href=\"https:\/\/www.locaweb.com.br\/servidor-vps\/\" target=\"_blank\" rel=\"noopener noreferrer\">servidor VPS<\/a>, contra acessos indesejados.<\/p>\n<p>Neste guia, voc\u00ea aprender\u00e1 a ativar o firewall, a definir regras e a monitorar eventos de seguran\u00e7a, o que garantir\u00e1 um controle eficiente do tr\u00e1fego de rede e proteger\u00e1 o servidor de poss\u00edveis amea\u00e7as.<\/p>\n<h2>1. Prepara\u00e7\u00e3o para configurar o firewall<\/h2>\n<p>Antes de configurar o firewall, \u00e9 importante <strong>verificar o status do UFW<\/strong> <strong>para confirmar se ele j\u00e1 est\u00e1 ativo ou n\u00e3o<\/strong>. Al\u00e9m disso, vamos ver como ativ\u00e1-lo de forma r\u00e1pida por meio de regras de bloqueio e prote\u00e7\u00e3o.<\/p>\n<h3>Verificar o status do firewall<\/h3>\n<p>Para verificar se o UFW est\u00e1 ativo e qual o seu status atual, use:<\/p>\n<pre><em>sudo ufw status<\/em><\/pre>\n<p>O status &#8220;active&#8221; significa que o firewall est\u00e1 ativo, enquanto &#8220;inactive&#8221; indica que ele est\u00e1 desativado.<\/p>\n<h3>Ativar o firewall<\/h3>\n<p>Ap\u00f3s confirmar que o UFW est\u00e1 instalado e configurado corretamente, voc\u00ea pode ativ\u00e1-lo com o seguinte comando (se estiver inativo no passo anterior):<\/p>\n<pre><em>sudo ufw enable.<\/em><\/pre>\n<p>Esse comando ativar\u00e1 o firewall e aplicar\u00e1 as regras padr\u00e3o.<\/p>\n<h2>2. Criar e configurar regras de firewall<\/h2>\n<p>O UFW facilita o gerenciamento de portas no sistema, o que permite o controle de conex\u00f5es e garante a seguran\u00e7a do servidor. Veja, abaixo, como criar e ajustar regras de firewall para abrir e fechar portas, permitir conex\u00f5es espec\u00edficas e trabalhar com intervalos de portas.<\/p>\n<h3>Abrir e fechar portas espec\u00edficas<\/h3>\n<p>Para gerenciar quais portas o firewall deve permitir ou bloquear, podemos usar comandos espec\u00edficos. Cada porta representa uma conex\u00e3o que permite a comunica\u00e7\u00e3o entre o servidor e outras aplica\u00e7\u00f5es.<\/p>\n<p>Para <strong>abrir uma porta<\/strong>, utilizamos o comando:<\/p>\n<pre><em>sudo ufw allow [porta]\/[protocolo]<\/em><\/pre>\n<p>O protocolo pode ser TCP ou UDP, a depender do tipo de tr\u00e1fego desejado. Por exemplo, para abrir a porta 56 com o protocolo TCP, o comando \u00e9:<\/p>\n<pre><em>sudo ufw allow 56\/tcp<\/em><\/pre>\n<p>Esse comando autoriza que aplicativos e servi\u00e7os utilizem a porta 56 no protocolo TCP para acessar o servidor.<\/p>\n<p>Para <strong>fechar uma porta<\/strong>, ou seja, impedir a conex\u00e3o pela mesma porta, usamos:<\/p>\n<pre><em>sudo ufw deny 56\/tcp<\/em><\/pre>\n<p>Esse comando restringe o acesso pela porta 56 para servi\u00e7os que utilizem o protocolo TCP.<\/p>\n<h3>Permitir conex\u00f5es SSH<\/h3>\n<p>Quando o UFW \u00e9 ativado, ele <strong>bloqueia todas as conex\u00f5es de entrada por padr\u00e3o<\/strong>. Por isso, se quisermos manter o acesso remoto ao servidor via SSH, \u00e9 necess\u00e1rio <strong>autorizar a porta 22<\/strong>, a porta padr\u00e3o para o protocolo SSH.<\/p>\n<p>Para permitir o acesso SSH, usamos o comando:<\/p>\n<pre><em>sudo ufw allow ssh<\/em><\/pre>\n<p>Esse comando permite o tr\u00e1fego na porta 22, necess\u00e1rio para conex\u00f5es SSH. O UFW reconhece o comando SSH como um servi\u00e7o listado no arquivo<em> \/etc\/services<\/em>, o que facilita a configura\u00e7\u00e3o.<\/p>\n<p>Se preferir, tamb\u00e9m \u00e9 poss\u00edvel especificar o n\u00famero da porta, em vez do nome do servi\u00e7o:<\/p>\n<pre> <em>sudo ufw allow 22<\/em><\/pre>\n<p>Se o SSH estiver configurado para utilizar uma porta diferente, substitua o n\u00famero da porta no comando. Por exemplo, se o SSH usa a porta 2222: <em>sudo ufw allow 2222.<\/em><\/p>\n<h3>Permitir HTTP e HTTPS<\/h3>\n<p>Para liberar o acesso a servi\u00e7os web no servidor, \u00e9 essencial permitir conex\u00f5es nas portas HTTP e HTTPS. No UFW, voc\u00ea pode <strong>liberar a porta 443 para HTTPS e a porta 80 para HTTP<\/strong> com os comandos abaixo.<\/p>\n<p><strong>Para HTTPS<\/strong>:<\/p>\n<pre><em>sudo ufw allow 443\/tcp<\/em><\/pre>\n<p>ou<\/p>\n<pre><em>sudo ufw allow https<\/em><\/pre>\n<p><strong>Para HTTP<\/strong>:<\/p>\n<pre><em>sudo ufw allow 80\/tcp<\/em><\/pre>\n<p>ou<\/p>\n<pre><em>sudo ufw allow http<\/em><\/pre>\n<p>Essas configura\u00e7\u00f5es <strong>permitem que o servidor <\/strong><strong>aceite<\/strong><strong> conex\u00f5es padr\u00e3o de navega\u00e7\u00e3o segura e n\u00e3o segura<\/strong>, assim, garante que sites e aplica\u00e7\u00f5es web possam ser acessados normalmente.<\/p>\n<h3>Definir intervalos de portas<\/h3>\n<p>Abrir e fechar intervalos de portas \u00e9 igualmente simples e eficiente com o UFW, pois permite <strong>configurar v\u00e1rias portas com um \u00fanico comando<\/strong>. A seguir, veja o exemplo para permitir um intervalo de portas, como de 300 a 310, no protocolo TCP:<\/p>\n<pre><em>sudo ufw allow 300:310\/tcp<\/em><\/pre>\n<p>E para bloquear um intervalo de portas:<\/p>\n<pre><em>sudo ufw deny 300:310\/tcp<\/em><\/pre>\n<h3>Trabalhar com endere\u00e7os IP espec\u00edficos<\/h3>\n<p>\u00c9 poss\u00edvel configurar o UFW para permitir ou bloquear conex\u00f5es de endere\u00e7os IP espec\u00edficos. Isso pode ser \u00fatil para <strong>limitar o acesso a certos servi\u00e7os apenas para IPs confi\u00e1veis<\/strong>.<\/p>\n<p>Para permitir conex\u00f5es na porta 443 apenas para um IP espec\u00edfico, por exemplo, use:<\/p>\n<pre> <em>sudo ufw allow from [IP] to any port 443<\/em><\/pre>\n<p>Ou, para negar o acesso de um IP espec\u00edfico \u00e0 porta 80:<\/p>\n<pre><em>sudo ufw deny from [IP] to any port 80<\/em><\/pre>\n<p>Essas configura\u00e7\u00f5es <strong>permitem um controle mais espec\u00edfico e seguro <\/strong>sobre quem pode acessar os servi\u00e7os no servidor, o que aprimora a seguran\u00e7a da rede.<\/p>\n<h2>3. Testar e ajustar regras de firewall<\/h2>\n<p>Depois de definir as regras do firewall, \u00e9 importante verificar se elas funcionam conforme o esperado e ajustar qualquer regra necess\u00e1ria para garantir que o servidor esteja devidamente protegido.<\/p>\n<p>O UFW oferece alguns comandos para facilitar o teste, modifica\u00e7\u00e3o e exclus\u00e3o de regras.<\/p>\n<h3>Comando para testar regras<\/h3>\n<p>Para <strong>visualizar as regras configuradas e confirmar que o firewall opera conforme o planejado<\/strong>, usamos o seguinte comando: <em>sudo ufw status verbose.<\/em><\/p>\n<p>Esse comando <strong>fornece uma vis\u00e3o detalhada do status atual do UFW<\/strong> ao exibir todas as regras ativas, juntamente com informa\u00e7\u00f5es sobre o tr\u00e1fego permitido e bloqueado. Essa \u00e9 uma maneira eficaz de verificar rapidamente as permiss\u00f5es e restri\u00e7\u00f5es que est\u00e3o em vigor.<\/p>\n<p>Outra op\u00e7\u00e3o para testar uma regra espec\u00edfica sem alterar a sua configura\u00e7\u00e3o \u00e9 <strong>criar uma regra tempor\u00e1ria<\/strong>, especialmente \u00fatil em um ambiente de teste.<\/p>\n<p>Para liberar temporariamente uma porta (como a porta 8080, por exemplo) e, em seguida, remover a regra ap\u00f3s o teste, use:<\/p>\n<pre><em>sudo ufw allow 8080 comment 'regra para teste'<\/em><\/pre>\n<p>Para desativar essa regra de teste ap\u00f3s a verifica\u00e7\u00e3o, use:<\/p>\n<pre><em>sudo ufw delete allow 8080<\/em><\/pre>\n<h3>Modificar e excluir regras existentes<\/h3>\n<p>O UFW <strong>n\u00e3o oferece um comando direto para modificar uma regra<\/strong>, mas \u00e9 poss\u00edvel excluir a regra antiga e criar uma nova. Por exemplo, se voc\u00ea deseja alterar a permiss\u00e3o de uma porta TCP para UDP, exclua a regra TCP e adicione a regra UDP.<\/p>\n<p>Para<strong> permitir o acesso<\/strong> pela porta 1234 no protocolo TCP:<\/p>\n<pre><em>sudo ufw allow 1234\/tcp<\/em><\/pre>\n<p>Se precisar <strong>modificar para UDP<\/strong>:<\/p>\n<pre><em>sudo ufw delete allow 1234\/tcp<\/em>\r\n\r\n<em>sudo ufw allow 1234\/udp<\/em><\/pre>\n<p>Para remover uma regra espec\u00edfica, o UFW oferece duas op\u00e7\u00f5es. A primeira \u00e9 <strong>localizar o n\u00famero da regra<\/strong> com o comando <em>status numbered<\/em> e, em seguida, excluir a regra correspondente:<\/p>\n<pre><em>sudo ufw status numbered<\/em><\/pre>\n<p>Esse comando lista as regras com n\u00fameros ao lado, como [1], [2] etc. Para excluir a regra [1], use:<\/p>\n<pre><em>sudo ufw delete 1<\/em><\/pre>\n<p>A segunda op\u00e7\u00e3o \u00e9 <strong>remover a regra diretamente pela descri\u00e7\u00e3o<\/strong>, sem precisar numer\u00e1-la. Por exemplo, para remover uma regra que permite a porta 8080 no TCP:<\/p>\n<pre><em>sudo ufw delete allow 8080\/tcp<\/em><\/pre>\n<p>Esses comandos <strong>ajudam a manter o firewall organizado e seguro<\/strong>, o que permite ajustes, conforme necess\u00e1rio, para atender \u00e0s demandas de seguran\u00e7a e conectividade do servidor.<\/p>\n<h2>4. Ativar o registro de eventos do firewall<\/h2>\n<p>Ativar o registro de eventos ajuda a monitorar tentativas de acesso e poss\u00edveis amea\u00e7as em tempo real.<\/p>\n<h3>Configura\u00e7\u00e3o do registro no UFW<\/h3>\n<p>Para<strong> ativar o registro de eventos<\/strong>, use o comando:<\/p>\n<pre><em>sudo ufw logging on<\/em><\/pre>\n<p>Esse comando habilita o registro das atividades do firewall e, com isso, permite monitorar acessos e bloqueios. Os logs s\u00e3o armazenados em <em>\/var\/log\/ufw.log<\/em>.<\/p>\n<h3>Monitorar atividade e logs de seguran\u00e7a<\/h3>\n<p>Ap\u00f3s <strong>habilitar o registro<\/strong>, visualize as atividades recentes com:<\/p>\n<pre><em>tail -f \/var\/log\/ufw.log<\/em><\/pre>\n<p>Esse comando ajuda a acompanhar em tempo real tentativas de acesso, ao identificar potenciais amea\u00e7as ao servidor.<\/p>\n<h2>5. Dicas de seguran\u00e7a e boas pr\u00e1ticas<\/h2>\n<p>Seguir pr\u00e1ticas recomendadas aumenta a efic\u00e1cia e seguran\u00e7a do seu firewall no Ubuntu.<\/p>\n<h3>Regras de restri\u00e7\u00f5es e seguran\u00e7a adicional<\/h3>\n<p>Para seguran\u00e7a, <strong>bloqueie todas as portas por padr\u00e3o e permita apenas o tr\u00e1fego essencial<\/strong>:<\/p>\n<pre><em>sudo <\/em><em>ufw<\/em><em> default deny incoming<\/em>\r\n\r\n<em>sudo <\/em><em>ufw<\/em><em> default allow outgoing<\/em><\/pre>\n<p>Essa configura\u00e7\u00e3o reduz o risco de acessos n\u00e3o autorizados.<\/p>\n<h3>Manuten\u00e7\u00e3o do firewall e atualiza\u00e7\u00f5es<\/h3>\n<p>Para manter o firewall efetivo, \u00e9 essencial <strong>revisar e atualizar as regras de seguran\u00e7a periodicamente<\/strong>, a fim de garantir que se adaptem \u00e0s necessidades e condi\u00e7\u00f5es atuais do sistema. Essa pr\u00e1tica ajuda a bloquear novas amea\u00e7as e ajusta o acesso \u00e0s portas e aos protocolos \u00e0 medida que os servi\u00e7os do servidor mudam.<\/p>\n<p>Al\u00e9m disso, <strong>manter o Ubuntu e o UFW sempre atualizados tamb\u00e9m \u00e9 importante<\/strong>, pois as atualiza\u00e7\u00f5es frequentemente corrigem falhas de seguran\u00e7a e protegem contra vulnerabilidades descobertas recentemente.<\/p>\n<h2>O que \u00e9 o UFW e por que us\u00e1-lo?<\/h2>\n    \t\t<div class=\"hts-toggle  \"  >\r\n    \t\t\t<div class=\"hts-toggle__title\">Clique aqui: <em>O que \u00e9 o UFW e por que us\u00e1-lo?<\/em><\/div>\r\n    \t\t\t<div class=\"hts-toggle__content\">\r\n    \t\t\t\t<div class=\"hts-toggle__contentwrap\">\r\n    \t\t\t\t\t<\/p>\n<p>O UFW (Uncomplicated Firewall) \u00e9 uma <strong>ferramenta simplificada de gerenciamento de firewall no Ubuntu<\/strong>, projetada para facilitar o controle de tr\u00e1fego de rede, mesmo para iniciantes.<\/p>\n<p>Com comandos simples, o UFW <strong>permite criar e gerenciar regras para proteger o sistema<\/strong> contra acessos indesejados.<\/p>\n<p>Ideal para quem deseja seguran\u00e7a sem configura\u00e7\u00f5es complexas, \u00e9 uma solu\u00e7\u00e3o eficaz para <strong>controlar portas e protocolos<\/strong>, pois garante que o servidor responda apenas a solicita\u00e7\u00f5es autorizadas.<\/p>\n<p>\n    \t\t\t\t<\/div>\r\n    \t\t\t<\/div><!-- \/ht-toggle-content -->\r\n    \t\t<\/div>\r\n    \t\t\n<h2>Qual a import\u00e2ncia do UFW para a seguran\u00e7a no Ubuntu?<\/h2>\n    \t\t<div class=\"hts-toggle  \"  >\r\n    \t\t\t<div class=\"hts-toggle__title\">Clique aqui: <em>Qual a import\u00e2ncia do UFW para a seguran\u00e7a no Ubuntu?<\/em><\/div>\r\n    \t\t\t<div class=\"hts-toggle__content\">\r\n    \t\t\t\t<div class=\"hts-toggle__contentwrap\">\r\n    \t\t\t\t\t<\/p>\n<p>O UFW \u00e9 fundamental para a seguran\u00e7a do Ubuntu, uma vez que p<strong>ermite bloquear conex\u00f5es indesejadas e monitorar tentativas de acesso ao sistema<\/strong>. Ao configurar regras para permitir apenas tr\u00e1fego seguro, o UFW ajuda a proteger contra ataques e vulnerabilidades de rede.<\/p>\n<p>Por ser integrado ao sistema, ele <strong>permite f\u00e1cil manuten\u00e7\u00e3o e ajustes<\/strong>, o que ajuda administradores a manterem um ambiente mais seguro e protegido contra amea\u00e7as, especialmente em servidores com conex\u00e3o direta \u00e0 internet.<\/p>\n<p>\n    \t\t\t\t<\/div>\r\n    \t\t\t<\/div><!-- \/ht-toggle-content -->\r\n    \t\t<\/div>\r\n    \t\t\n<h2>Conclus\u00e3o<\/h2>\n    \t\t<div class=\"hts-toggle  \"  >\r\n    \t\t\t<div class=\"hts-toggle__title\">Clique aqui: <em>Conclus\u00e3o<\/em><\/div>\r\n    \t\t\t<div class=\"hts-toggle__content\">\r\n    \t\t\t\t<div class=\"hts-toggle__contentwrap\">\r\n    \t\t\t\t\t<\/p>\n<p>Usar o UFW no Ubuntu \u00e9 uma <strong>forma pr\u00e1tica e poderosa de gerenciar a seguran\u00e7a do seu servidor<\/strong>. Ao seguir as boas pr\u00e1ticas de configura\u00e7\u00e3o e manuten\u00e7\u00e3o, \u00e9 poss\u00edvel evitar acessos indesejados e proteger dados sens\u00edveis.<\/p>\n<p><a href=\"https:\/\/www.locaweb.com.br\/blog\/temas\/codigo-aberto\/comandos-linux\/\" target=\"_blank\" rel=\"noopener noreferrer\">Comandos Linux<\/a> como os do UFW s\u00e3o ferramentas essenciais para garantir a integridade do sistema.<\/p>\n<p>Para saber mais sobre outras ferramentas importantes, confira o nosso artigo sobre <a href=\"https:\/\/www.locaweb.com.br\/blog\/temas\/codigo-aberto\/bash\/\" target=\"_blank\" rel=\"noopener noreferrer\">bash<\/a> e aprenda a explorar o potencial do terminal Linux no seu dia a dia.<\/p>\n<p>\n    \t\t\t\t<\/div>\r\n    \t\t\t<\/div><!-- \/ht-toggle-content -->\r\n    \t\t<\/div>\r\n    \t\t\n","protected":false},"excerpt":{"rendered":"<p>Configurar o firewall no Ubuntu com o UFW (\u201cUncomplicated Firewall\u201d, uma ferramenta usada em sistemas baseados no Linux para gerenciar regras de firewall de forma simples e intuitiva) \u00e9 um processo simples que permite proteger o seu sistema, como um servidor VPS, contra acessos indesejados. Neste guia, voc\u00ea aprender\u00e1 a&#8230;<\/p>\n","protected":false},"author":50,"comment_status":"closed","ping_status":"closed","template":"","format":"standard","meta":{"footnotes":""},"ht-kb-category":[118],"ht-kb-tag":[],"class_list":["post-37133","ht_kb","type-ht_kb","status-publish","format-standard","hentry","ht_kb_category-vps-locaweb"],"_links":{"self":[{"href":"https:\/\/www.locaweb.com.br\/ajuda\/wp-json\/wp\/v2\/ht-kb\/37133","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.locaweb.com.br\/ajuda\/wp-json\/wp\/v2\/ht-kb"}],"about":[{"href":"https:\/\/www.locaweb.com.br\/ajuda\/wp-json\/wp\/v2\/types\/ht_kb"}],"author":[{"embeddable":true,"href":"https:\/\/www.locaweb.com.br\/ajuda\/wp-json\/wp\/v2\/users\/50"}],"replies":[{"embeddable":true,"href":"https:\/\/www.locaweb.com.br\/ajuda\/wp-json\/wp\/v2\/comments?post=37133"}],"version-history":[{"count":1,"href":"https:\/\/www.locaweb.com.br\/ajuda\/wp-json\/wp\/v2\/ht-kb\/37133\/revisions"}],"predecessor-version":[{"id":37134,"href":"https:\/\/www.locaweb.com.br\/ajuda\/wp-json\/wp\/v2\/ht-kb\/37133\/revisions\/37134"}],"wp:attachment":[{"href":"https:\/\/www.locaweb.com.br\/ajuda\/wp-json\/wp\/v2\/media?parent=37133"}],"wp:term":[{"taxonomy":"ht_kb_category","embeddable":true,"href":"https:\/\/www.locaweb.com.br\/ajuda\/wp-json\/wp\/v2\/ht-kb-category?post=37133"},{"taxonomy":"ht_kb_tag","embeddable":true,"href":"https:\/\/www.locaweb.com.br\/ajuda\/wp-json\/wp\/v2\/ht-kb-tag?post=37133"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}