25.07.2023

Comment configurer un Firewall avec UFW sur un Ubuntu?

Introduction

Mise en place d'un réseau sécurisé avec des firewalls et les tables IP peuvent présenter certains défis. Voici quelques difficultés que vous pourriez rencontrer :

Pour résoudre ces difficultés, il est recommandé d'avoir une solide compréhension des concepts de sécurité réseau ou de consulter des professionnels expérimentés dans la sécurité réseau pour aider à la configuration et à la gestion des systèmes modernes. firewalls et tables IP. De plus, se tenir au courant des dernières meilleures pratiques de sécurité et rechercher des ressources ou de la documentation pertinentes peut aider à naviguer dans les complexités associées à la sécurisation efficace de votre réseau. Dans ces instructions, nous fournissons une solution pour cette expérience utilisateur débutant et une connaissance de la sécurité du réseau.

Exigences

Installation

Tout d'abord, dans cette instruction, nous devons mettre à jour l'index des packages et des paquets sur l'ensemble du système, car notre système d'exploitation peut être obsolète :

apt update && apt upgrade -y

Capture d'écran №1 - Mettre à jour le système d'exploitation

Après cela, faites l'inventaire de toutes les interfaces et de la connexion réseau sur votre système pour faire un plan. Comment pouvons-nous construire des périmètres plus sécurisés et de sécurité de notre système d'exploitation et du réseau adjacent ?

Le schéma classique représente deux concepts principaux : refuser tout le trafic en raison du facteur humain, ce qui explique les vulnérabilités et les points faibles que nous ne corrigeons pas, et au-dessus de cette règle, autoriser tous les fichiers.gitimate connexions et demande.

Construisons un plan et configurons étape par étape.

Installez tous les packages nécessaires pour votre système via la commande ci-dessous :

apt install ufw && état sudo ufw

Capture d'écran №2 — Installer

Confirmez l'installation du package en appuyant sur Y bouton. Et attendez la fin de tout le processus, puis nous pourrons commencer à configurer notre système :

apt install net-tools -y && ip a

Capture d'écran №3 — Interfaces

Sur l'écran ci-dessus, nous pouvons voir toutes les interfaces de notre système qui devaient être protégées avec des règles UFW ou simples firewall.

Configurer et protéger le réseau

Nous avons des réseaux internes - enp0s5 et externes - enp0s6. Avant d'ajouter quelques règles, la théorie : chaque nouveau raw avec des conditions a une priorité plus élevée que les règles précédentes. Par exemple, nous ajoutons une règle de refus pour toutes les interfaces, puis nous autorisons un type de connexion de protocole. Cela sera ajouté et nous obtenons comme résultat un réseau avec des connexions refusées du tout, avec un type d'exception de protocole.

REFUSONS tout le trafic via la commande ci-dessous :

sudo ufw activer
sudo ufw par défaut refuser entrant && sudo ufw par défaut refuser sortant

Pour configurer les règles au début, nous activons l'utilitaire et définissons des règles pour les paramètres par défaut de toutes les interfaces.

Ensuite, pour le processus local, nous devons autoriser le trafic interne entre les principaux composants du système d'exploitation :

sudo ufw autoriser à partir de 127.0.0.1 && sudo ufw autoriser à partir de 10.0.0.0/24

Capture d'écran №4 - Autoriser l'hôte local

Vous devez indiquer votre propre plage IP pour le réseau interne, qui aide à traiter tout le trafic provenant de l'appareil dans cette zone.

Ensuite, nous autorisons le trafic sortant de la machine et refusons le trafic entrant du WAN :

sudo ufw par défaut autoriser les sorties

Capture d'écran №5 — La valeur par défaut permet

Autoriser le trafic de ping via SSH protocole:

ufw autorise 22 / tcp

Capture d'écran №6 — SSH port

Autoriser DNS connexion:

ufw autorise 53

Capture d'écran №7 — DNS port

Autoriser HTTP et les HTTPConnexion S à des fins d'utilisation :

ufw autoriser 80 && ufw autoriser 443

Capture d'écran №8 — HTTP port

Vérifiez tout le trafic via la commande testing :

ufw refuser dans 80 && curl -p 80 google.com

Capture d'écran №9 — Vérifier

Comme vous pouvez le voir, toutes les règles ont la permission de bloquer le trafic entrant et sortant. Pour supprimer ces règles, entrez :

ufw supprimer refuser en 80

Capture d'écran №10 — Supprimer

C'est une configuration minimale pour votre serveur, qui peut protéger contre illegitimatez le trafic provenant du WAN.

Règles d'arrêt

Si vous avez une raison d'éteindre firewall vous pouvez utiliser l'action de réinitialisation ou de désactivation sur l'utilitaire ufw :

ufw réinitialiser

Capture d'écran №11 — Réinitialiser

Et vous pouvez également désactiver tous les logiciels avec la commande :

ufw désactiver

Capture d'écran №12 — Désactiver

Pour un logiciel de désinstallation complète, vous pouvez utiliser la commande :

apt purge ufw

Capture d'écran №13 — Supprimer le paquet

Conclusion

Mise en place d'un réseau sécurisé avec des firewalls et les tables IP peuvent être complexes et difficiles, en particulier pour les utilisateurs qui ne sont pas familiarisés avec les concepts de sécurité réseau. Cela nécessite de comprendre la syntaxe, les règles et les politiques associées à ces outils, ainsi que d'assurer la compatibilité avec l'infrastructure réseau. La surveillance et la maintenance continues sont essentielles pour maintenir la sécurité du réseau et atténuer les risques potentiels.

Pour résoudre ces difficultés, il est recommandé d'avoir une solide compréhension des concepts de sécurité réseau ou de demander l'aide de professionnels expérimentés en sécurité réseau. Rester à jour avec les dernières meilleures pratiques de sécurité et utiliser les ressources et la documentation pertinentes peut aider à naviguer dans les complexités de la sécurisation efficace de votre réseau.

Les instructions fournies offrent une solution aux nouveaux arrivants pour acquérir de l'expérience et se familiariser avec la sécurité du réseau. En mettant à jour le système, en installant les packages nécessaires et en configurant UFW (Uncomplicated Firewall) étape par étape, les utilisateurs peuvent établir un réseau sécurisé. Les instructions couvrent des concepts tels que le refus de tout le trafic, l'autorisation de protocoles et de connexions spécifiques et la mise en œuvre de règles pour le trafic entrant et sortant. L'importance de la protection des interfaces internes et externes est soulignée, ainsi que la possibilité d'activer ou de désactiver le firewall comme requis.