Uncomplicated FIREWALL su Linux
Molti pensano che Linux sia “automaticamente sicuro”. E in parte è vero: la struttura dei permessi, la separazione tra utente e root, la trasparenza del codice open source rendono Linux molto più solido di altri sistemi. Ma attenzione: non è infallibile.
Ogni porta aperta può diventare una via d’accesso. Ogni processo in ascolto (un web server, SSH, Samba, NFS…) è un potenziale punto debole, soprattutto in una rete domestica o aziendale.
- Hai un server web locale? → sei esposto.
- Condividi file con Samba o NFS? → sei esposto.
- Hai un desktop con servizi attivi in background? → sei esposto.
Ecco dove entra in gioco il firewall: uno scudo digitale che blocca tutto il traffico in ingresso non autorizzato e permette solo ciò che decidi tu.
🧱 UFW: il firewall “non complicato”
UFW sta per Uncomplicated Firewall — e il nome dice già tutto. È una interfaccia semplificata di iptables, che è il vero motore del firewall su Linux. Iptables è potentissimo ma può essere ostico da usare, specie per chi non mastica bene la sintassi da sysadmin.
UFW invece traduce tutto in comandi semplici e leggibili, del tipo:
sudo apt install ufw
sudo ufw default deny
sudo ufw enable
Con queste tre righe:
- installi UFW,
- imposti la politica predefinita per bloccare tutto in entrata,
- e lo attivi.
Per disattivarlo basta:
sudo ufw disable
In pratica, in pochi secondi il tuo sistema ha già un livello di protezione serio.
🖥️ GUFW: l’interfaccia grafica per tutti
UFW va benissimo da terminale, ma se preferisci un approccio visuale, c’è GUFW, un’interfaccia grafica pulita e intuitiva. Permette di gestire le regole, i profili e le eccezioni senza dover ricordare la sintassi dei comandi.
Installazione (Ubuntu, Debian, Linux Mint)
sudo apt update
sudo apt install ufw gufw
Una volta installato, apri GUFW dal menu e vedrai un semplice interruttore:
🟢 OFF → 🔴 ON
Quando lo attivi:
- UFW viene abilitato,
- Tutto il traffico in ingresso viene bloccato,
- Tutto il traffico in uscita è consentito.
Questo è già ottimo per un PC desktop o un laptop che non ospita servizi.
Perché bloccare tutto, anche se non ho servizi attivi?
Domanda legittima: “ma se non ho porte aperte, che senso ha bloccarle tutte?”. La risposta è semplice: è una best practice di sicurezza.
Oggi potresti non avere nessun servizio attivo, ma domani potresti installarne uno per errore, o una nuova app potrebbe aprire una porta senza che te ne accorga. Bloccare tutto per default previene esposizioni accidentali. È come chiudere le finestre di casa anche se non c’è vento — meglio non rischiare.
⚙️ I Profili: Home, Office, Public
Una delle funzioni più intelligenti di GUFW è la gestione dei profili.
- Public: il più restrittivo — blocca tutto in ingresso. Perfetto quando sei su reti pubbliche o hotspot.
- Home: più permissivo, puoi aprire alcune porte (es. SSH o Samba) per i tuoi dispositivi locali.
- Office: un compromesso tra i due, utile per ambienti di lavoro interni.
Puoi passare da un profilo all’altro con un click e persino rinominarli da Modifica → Preferenze → doppio click sul nome
.
Regole preconfigurate e aggiunta manuale
Aggiungere regole è facilissimo. Cliccando su “+” in GUFW puoi cercare direttamente il servizio che vuoi sbloccare (es. SSH, Samba, HTTP, ecc).
Esempio:
Se aggiungi SSH, GUFW creerà automaticamente due regole (IPv4 e IPv6) per la porta 22/tcp
. Da quel momento puoi collegarti via SSH da un altro dispositivo, come uno smartphone con Termux o un client SSH.
Samba: condivisione in rete locale
Se invece selezioni Samba, GUFW creerà per te le regole necessarie:
- UDP 137, 138
- TCP 139, 445
Ma attenzione: anche se apri queste porte solo nella LAN, non è garanzia di sicurezza. Un dispositivo infetto nella stessa rete può comunque tentare un attacco. Per questo è utile limitare gli accessi a IP specifici, ad esempio solo al tuo PC principale o al NAS.
Modalità Avanzata: controllo totale
La modalità avanzata di GUFW ti permette di creare regole personalizzate, specificando:
- Porta o intervallo di porte
- Protocollo (TCP/UDP)
- Direzione (In entrata / In uscita)
- IP remoto
- Interfaccia di rete
Esempio: consentire SSH solo da un IP locale specifico
Immagina di avere un PC con IP statico 192.168.1.50
e vuoi che solo lui possa collegarsi al tuo server via SSH:
- Porta:
22
- IP remoto:
192.168.1.50
- Direzione: In entrata
- Azione: Permetti
Tutti gli altri dispositivi verranno bloccati automaticamente.
📊 Monitoraggio e log
UFW tiene traccia di tutto nel file:
/var/log/ufw.log
Puoi leggerlo con:
sudo less /var/log/ufw.log
Qui troverai eventuali tentativi di accesso bloccati o anomalie di rete. Controllarlo ogni tanto è un ottimo modo per capire se qualcuno “bussa” alle tue porte.
🧱 Oltre il firewall: sicurezza a 360°
Configurare UFW o GUFW è solo il primo passo. Un sistema sicuro è fatto di tanti strati di protezione. Ecco alcuni consigli fondamentali:
- Apri solo le porte necessarie. Ogni porta aperta è una potenziale superficie d’attacco.
- Specifica l’IP di origine. Se conosci l’indirizzo da cui ti connetterai, limita l’accesso a quello soltanto.
- Usa password forti e uniche. Una password debole vanifica ogni firewall.
- Mantieni il sistema aggiornato. Molte vulnerabilità vengono risolte con patch regolari.
- Considera una VPN. Un tunnel cifrato riduce drasticamente il rischio di attacchi da remoto.
- Monitora i log. Sapere cosa succede sul tuo sistema è metà della sicurezza.
- Fail2ban: un alleato prezioso. Blocca automaticamente gli IP che effettuano troppi tentativi di accesso falliti.
Conclusione
Linux è sicuro, sì. Ma la vera sicurezza nasce dal controllo consapevole. UFW e GUFW sono strumenti potenti, semplici da usare e fondamentali anche su desktop.
Un firewall non serve solo a “bloccare gli hacker” — serve a capire cosa entra e cosa esce dal tuo sistema. E una volta che impari a gestirlo, non torni più indietro.
Commento all'articolo