Introduction
Ubuntu utilise UFW (Uncomplicated Firewall) comme outil par défaut pour configurer le pare-feu. Il simplifie l'utilisation de iptables, permettant une configuration rapide et facile de la protection du serveur en utilisant à la fois IPv4 et IPv6. Par défaut, UFW est désactivé, mais vous pouvez facilement l'installer :
sudo apt update && sudo apt install ufw
Vérification du statut UFW
Pour vérifier si le pare-feu est actif :
sudo ufw status
Si vous voyez Statut : inactif, cela signifie que le pare-feu est actuellement désactivé.
Activation de l'UFW
Attention! Si vous êtes connecté via SSH, Autoriser SSH accédez avant d'activer UFW, sinon vous risquez d'être bloqué.
Pour activer UFW :
sudo ufw enable
Pour voir la liste des règles en vigueur :
sudo ufw status verbose
Désactivation d'UFW
Pour désactiver temporairement le pare-feu :
sudo ufw disable
Remarque : Cela désactive complètement votre pare-feu ; utilisez-le avec prudence !
Blocage des adresses IP et des sous-réseaux
- Bloquer une IP spécifique :
sudo ufw deny from 91.198.174.190
- Bloquer un sous-réseau entier :
sudo ufw deny from 91.198.174.0/24
- Bloquer une IP sur une interface spécifique :
sudo ufw deny in on eth0 from 91.198.174.192
Autoriser les adresses IP
- Autoriser tout le trafic provenant d'une IP spécifique :
sudo ufw allow from 91.198.174.192
- Autoriser le trafic entrant depuis une IP sur une interface spécifique :
sudo ufw allow in on eth0 from 91.198.174.22
Suppression de règles
- Supprimer une règle par ses paramètres :
sudo ufw delete allow from 91.198.174.192
- Supprimer une règle par numéro :
sudo ufw status numbered sudo ufw delete 1
Profils d'application
UFW peut utiliser des profils prédéfinis pour les services courants :
- Liste des profils disponibles :
sudo ufw app list
- Activer un profil (par exemple OuvrirSSH):
sudo ufw allow OpenSSH
- Supprimer un profil :
sudo ufw delete allow "Nginx Full"
Ouverture des ports communs
- SSH (port 22) :
sudo ufw allow 22
- HTTP (port 80) :
sudo ufw allow http
- HTTPS (port 443) :
sudo ufw allow https
- HTTP + HTTPS combiné :
sudo ufw allow proto tcp from any to any port 80,443
Autoriser les connexions à la base de données
- MySQL (port 3306) :
sudo ufw allow from 91.198.174.33 to any port 3306
- PostgreSQL (port 5432) :
sudo ufw allow from 91.198.174.33 to any port 5432
- Autoriser un sous-réseau :
sudo ufw allow from 91.198.174.0/24 to any port 3306
FAQ — Foire aux questions
Comment puis-je vérifier quelles règles sont actuellement appliquées ?
Exécuter:
sudo ufw status verbose
Que se passe-t-il si je bloque accidentellement SSH accès?
Utilisez la console de votre hébergeur ou IPMI/KVM accéder et exécuter :
sudo ufw allow OpenSSH
Puis-je autoriser plusieurs ports à la fois ?
Oui. Par example:
sudo ufw allow proto tcp from any to any port 80,443
Comment annuler une règle que j'ai ajoutée par erreur ?
Règles de la liste avec des nombres :
sudo ufw status numbered
Ensuite, supprimez par numéro :
sudo ufw delete
UFW est en conflit avec un autre pare-feu. Que dois-je faire ?
Désactivez l'autre pare-feu (par exemple, pare-feu) ou assurez-vous qu'il ne gère pas les mêmes règles.
Conclusion
Configuration d'UFW sur Ubuntu offre un moyen simple et efficace de sécuriser votre serveur en contrôlant le trafic réseau. Il simplifie les opérations complexes. iptables UFW simplifie la mise en œuvre des politiques de pare-feu par les utilisateurs, sans nécessiter de connaissances approfondies en réseau. UFW est particulièrement utile pour les environnements de petite et moyenne taille, où la simplicité d'utilisation et la flexibilité sont essentielles. Lors de la configuration d'UFW, il est crucial de se concentrer sur la sécurisation des services critiques, tels que SSH, HTTPet les connexions aux bases de données, tout en évitant de bloquer par inadvertance le trafic important. La révision et la mise à jour régulières des règles de pare-feu sont essentielles au maintien de la sécurité, et l'exploitation des profils d'application pour les services courants peut simplifier la configuration. En fin de compte, une utilisation efficace d'UFW peut considérablement améliorer la sécurité de votre Ubuntu serveur tout en gardant le processus de configuration gérable et efficace