Estado Firewall
—
a carregar...
Regras Ativas
—
—
Política Default
—
—
Logging
—
≡ Regras Ativas — ufw status numbered
| # | Porta | Proto | Ação | Dir | From | To | IPv6 | Comentário |
|---|---|---|---|---|---|---|---|---|
| A carregar regras... | ||||||||
⟨/⟩ Ficheiros UFW — só leitura
⊞ UFW Logs — journalctl -k | grep UFW
A carregar logs...
🔒 Política Default
⬇ Incoming
O que acontece a ligações que chegam ao servidor e não batem com nenhuma regra.
deny — descarta silenciosamente (o atacante não sabe se há servidor).
allow — aceita tudo (perigoso sem regras de deny específicas).
reject — recusa e responde com ICMP (o cliente sabe que foi bloqueado).
deny — descarta silenciosamente (o atacante não sabe se há servidor).
allow — aceita tudo (perigoso sem regras de deny específicas).
reject — recusa e responde com ICMP (o cliente sabe que foi bloqueado).
⬆ Outgoing
O que acontece a ligações que o servidor inicia para fora (apt, DNS, NTP, etc.).
allow — deixa sair tudo (comportamento normal).
deny — bloqueia toda a saída — precisas de regras allow explícitas para cada serviço externo.
allow — deixa sair tudo (comportamento normal).
deny — bloqueia toda a saída — precisas de regras allow explícitas para cada serviço externo.
↔ Routed / Forward
O que acontece a tráfego que passa pelo servidor entre interfaces (VPN → LAN).
deny — servidor não faz routing entre redes.
allow — necessário para WireGuard/NAT — os clientes VPN acedem à LAN.
deny — servidor não faz routing entre redes.
allow — necessário para WireGuard/NAT — os clientes VPN acedem à LAN.
➕ Nova Regra
Porta / Serviço
Proto
Direção
Ação
From IP / Subnet
Comentário
Comando gerado:
sudo ufw allow 80/tcp≡ Regras Ativas
| # | Porta / Serviço | Proto | Ação | Direção | From | To | IPv6 | Comentário | Ops |
|---|---|---|---|---|---|---|---|---|---|
| A carregar... | |||||||||
🔧 Operações
—
ℹ Ordem de Avaliação das Regras
before.rules
→
before6.rules
→
user.rules
→
user6.rules
→
after.rules
→
after6.rules
⚠ ufw status só mostra user.rules
—
Bloqueados
—
Permitidos
—
Porta mais atacada
—
IP mais bloqueado
⊞ UFW Log
A carregar logs...
🚫 IPs Bloqueados
| # | IP / Subnet | Direção | Comentário | Ops |
|---|---|---|---|---|
| A carregar... | ||||
IP / Subnet
Direção
Comentário
⚙ /etc/default/ufw
IPV6
Aplicar regras IPv6
—
DEFAULT_INPUT_POLICY
Política incoming default
DEFAULT_OUTPUT_POLICY
Política outgoing default
DEFAULT_FORWARD_POLICY
Política forward default
MANAGE_BUILTINS
Gerir chains built-in no stop
—
IPT_MODULES
Módulos netfilter
◈ /etc/ufw/ufw.conf
ENABLED
UFW ativo no boot
—
LOGLEVEL
Nível de logging
🌐 /etc/ufw/sysctl.conf
net/ipv4/ip_forward
IP Forwarding (VPN/NAT)
—
ipv6/conf/default/forwarding
IPv6 forwarding
—
ipv4/conf/all/rp_filter
Reverse path filter
—
ipv4/tcp_syncookies
Proteção SYN flood
💾 Guardar
⚠ Algumas mudanças requerem reload do UFW