Actualités
n8n est maintenant disponible dans le Serverspace panneau de commande comme un 1-Click App
Serverspace Black Friday
BM
Avril 15 2025
Mis à jour le 2er mars 2026

Commandes UFW pour Ubuntu: Firewall Configuration, règles, IPv4IPv6, Bonnes pratiques

Linux Réseaux

Introduction

Ce guide explique comment configurer et gérer UFW (Uncomplicated Firewall) Sur Ubuntu Vous apprendrez à activer le pare-feu, à créer et supprimer des règles, à gérer les profils de service et à sécuriser les serveurs. Vous apprendrez également à activer le pare-feu, à créer et supprimer des règles, à gérer les profils de service et à sécuriser les deux types de serveurs. IPv4 et le trafic réseau IPv6.

sudo apt update && sudo apt install ufw

downloading UFW

Vérification de l'UFW Firewall Statut sur Ubuntu

Pour vérifier si le pare-feu est actif :

sudo ufw status

Si vous voyez Statut : inactif, cela signifie que le pare-feu est actuellement désactivé.

UFW status inactive

Activation de l'UFW

Important : Si vous êtes connecté via SSH, Autoriser SSH Accédez-y avant d'activer UFW pour éviter d'être bloqué.

Pour activer UFW :

sudo ufw allow OpenSSH
sudo ufw enable

Enabling UFW

Pour voir la liste des règles en vigueur :

sudo ufw status verbose

List of current rules

Désactivation d'UFW

Pour désactiver temporairement le pare-feu :

sudo ufw disable

À noter: Cela désactive complètement votre pare-feu ; utilisez-le avec prudence !

Disabling UFW

Blocage des adresses IP et des sous-réseaux

  • Bloquer une IP spécifique :
sudo ufw deny from 91.198.174.190
  • Bloquer un sous-réseau entier :
sudo ufw deny from 91.198.174.0/24
  • Bloquer une IP sur une interface spécifique :
sudo ufw deny in on eth0 from 91.198.174.192

Autoriser les adresses IP

  • Autoriser tout le trafic provenant d'une IP spécifique :
sudo ufw allow from 91.198.174.192
  • Autoriser le trafic entrant depuis une IP sur une interface spécifique :
sudo ufw allow in on eth0 from 91.198.174.22

Suppression de règles

  • Supprimer une règle par ses paramètres :
sudo ufw delete allow from 91.198.174.192
  • Supprimer une règle par numéro :
sudo ufw status numbered sudo ufw delete 1

Profils d'application

UFW peut utiliser des profils prédéfinis pour les services courants :

  • Liste des profils disponibles :
sudo ufw app list
  • Activer un profil (par exemple OuvrirSSH):
sudo ufw allow OpenSSH
  • Supprimer un profil :
sudo ufw delete allow "Nginx Full"

Application profiles UFW

Ouverture des ports communs

  • SSH (port 22) :
sudo ufw allow 22
  • HTTP (port 80) :
sudo ufw allow http
  • HTTPS (port 443) :
sudo ufw allow https
  • HTTP + HTTPS combiné :
sudo ufw allow proto tcp from any to any port 80,443

Autoriser les connexions à la base de données

  • MySQL (port 3306) :
sudo ufw allow from 91.198.174.33 to any port 3306
  • PostgreSQL (port 5432) :
sudo ufw allow from 91.198.174.33 to any port 5432
  • Autoriser un sous-réseau :
sudo ufw allow from 91.198.174.0/24 to any port 3306

FAQ : UFW (Simple) Firewall) Sur Ubuntu

  • Q1 : Quel est l'ordre le plus sûr pour activer UFW sur un serveur distant ?
    A: Définir les valeurs par défaut → autoriser SSH → activer.
    sudo ufw default deny incoming
    sudo ufw default allow outgoing
    sudo ufw allow OpenSSH
    sudo ufw enable

     

  • Q2 : Comment puis-je vérifier ce qui est actuellement autorisé ?
    A:
    sudo ufw status verbose

    Ou avec une numérotation :

    sudo ufw status numbered

     

  • Q3 : Que se passe-t-il si je bloque ? SSH et accès perdu ?
    A : Utilisez la console de votre fournisseur d'hébergement (KVM(/serial/web console), puis exécutez :
    sudo ufw allow OpenSSH

    Ou désactivez temporairement UFW :

    sudo ufw disable

     

  • Q4 : Puis-je limiter le débit ? SSH au lieu de simplement le permettre ?
    A : Oui, il s'agit d'une étape de durcissement courante :
    sudo ufw limit OpenSSH

    (ou sudo ufw limit 22/tcp)

     

  • Q5 : Comment autoriser plusieurs ports proprement ?
    A:
    sudo ufw allow 80,443/tcp

    Ou des plages :

    sudo ufw allow 60000:61000/udp

     

  • Q6 : Comment faire pour que UFW s’applique également à IPv6 ?
    A : Dans /etc/default/ufw, définissez :
    IPV6 = oui
    Rechargez ensuite :
    sudo ufw reload

     

  • Q7 : Pourquoi exposer MySQL/PostgreSQL « N’importe quel » est une mauvaise idée ?
    A : Les bases de données sont des cibles de grande valeur. N'autorisez leur accès qu'à partir d'adresses IP/sous-réseaux de confiance (ou de réseaux privés).VPN). Exemple:
    sudo ufw allow from 91.198.174.33 to any port 5432 proto tcp

     

  • Q8 : Comment puis-je supprimer rapidement la mauvaise règle ?
    A:
    sudo ufw status numbered
    sudo ufw delete <rule_number>

     

  • Q9 : Comment activer les journaux UFW ?
    A:
    sudo ufw logging on

    Pour afficher le niveau de journalisation :

    sudo ufw status verbose

Meilleures pratiques de l'UFW pour Ubuntu Serveurs

meilleures pratiques de l'UFW pour Ubuntu les serveurs:

  • Autoriser SSH avant d'activer UFW (il est préférable de limiter plutôt que d'autoriser afin de réduire les tentatives d'attaque par force brute).
  • Définissez une base de sécurité : bloquez les connexions entrantes par défaut, autorisez les connexions sortantes, puis n’ouvrez que celles dont vous avez besoin.
  • Ne jamais exposer les bases de données à Internet — autoriser MySQL/PostgreSQL uniquement depuis des adresses IP de confiance ou des réseaux privés.
  • Activez la journalisation et auditez périodiquement les règles afin de supprimer les exceptions obsolètes.
  • Si vous utilisez IPv6, assurez-vous qu'il est activé dans UFW (IPV6=oui) afin que les règles protègent les deux piles.
  • Utilisez une console de fournisseur (KVM/serial) comme solution de repli au cas où vous vous verrouillez l'accès.

Conclusion

UFW est une méthode simple et fiable pour durcir un Ubuntu Ce guide vous permet de contrôler le trafic entrant et sortant de votre serveur sans modifier directement les règles iptables. Vous y découvrirez comment installer UFW, vérifier son état et l'activer en toute sécurité, sans perte de données. SSH J'ai appris à accéder à ces informations et à autoriser ou bloquer les ports, les adresses IP, les sous-réseaux et les profils de service.
Pour une configuration sécurisée, commencez par une politique par défaut restrictive, n'exposez que les services requis (SSH/HTTP/HTTPS), limitez l'accès aux ports sensibles comme les bases de données et examinez régulièrement les règles et les journaux, surtout si votre serveur utilise les deux. IPv4 et IPv6.

Voter:
3 sur 5
Note moyenne : 3.2
Noté par : 33
1101 CT Amsterdam Pays-Bas, Herikerbergweg 292
+31 20 262-58-98
700 300
ITGLOBAL.COM NL
700 300

Vous pourriez aussi aimer...

Nous utilisons des cookies pour rendre votre expérience sur le Serverspace meilleur. En poursuivant votre navigation sur notre site, vous acceptez nos
Utilisation des cookies et Politique de confidentialité.