Torna al blog
Gennaio 13, 2026Guide

Come configurare il firewall su un server Linux

Guida completa sulla configurazione dei firewall UFW (Ubuntu) e Firewalld (CentOS) per proteggere il tuo server.

Come configurare il firewall su un server Linux

Un firewall è essenziale per la sicurezza del server, poiché controlla il traffico di rete in entrata e in uscita. Questa guida copre la configurazione di UFW su Ubuntu/Debian e Firewalld sui sistemi CentOS/RHEL.

Installazione di UFW

bash
sudo apt update
sudo apt install ufw -y

Comandi UFW di base

bash
# Controlla lo stato
sudo ufw status

# Abilita il firewall
sudo ufw enable

# Consenti SSH (importante!)
sudo ufw allow 22/tcp

# Consenti HTTP e HTTPS
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp

# Nega una porta
sudo ufw deny 3306/tcp

# Elimina una regola
sudo ufw delete allow 80/tcp

Utilizzo dei profili applicazione

bash
# Elenca le applicazioni disponibili
sudo ufw app list

# Consenti Nginx
sudo ufw allow 'Nginx Full'

# Consenti OpenSSH
sudo ufw allow 'OpenSSH'

Installazione di Firewalld

bash
sudo yum install firewalld -y
sudo systemctl start firewalld
sudo systemctl enable firewalld

Comandi Firewalld di base

bash
# Controlla lo stato
sudo firewall-cmd --state

# Elenca tutte le regole
sudo firewall-cmd --list-all

# Consenti un servizio
sudo firewall-cmd --permanent --add-service=http
sudo firewall-cmd --permanent --add-service=https
sudo firewall-cmd --reload

# Consenti una porta
sudo firewall-cmd --permanent --add-port=8080/tcp
sudo firewall-cmd --reload

Lavorare con le zone

Firewalld utilizza le zone per gestire la sicurezza della rete. Zone comuni:

bash
# Elenca le zone
sudo firewall-cmd --get-zones

# Imposta la zona predefinita
sudo firewall-cmd --set-default-zone=public

# Aggiungi un servizio alla zona
sudo firewall-cmd --zone=public --add-service=ssh --permanent
sudo firewall-cmd --reload

Migliori pratiche di sicurezza

  • Consenti sempre SSH prima di abilitare il firewall per evitare di rimanere chiusi fuori
  • Usa indirizzi IP specifici quando possibile: sudo ufw allow from 192.168.1.100
  • Controlla regolarmente le regole del firewall e rimuovi quelle non utilizzate
  • Abilita il logging per monitorare l'attività del firewall
  • Testa le regole del firewall prima di applicarle in produzione