Comment configurer le pare-feu UFW dans Linux
- Méthode 1 : Activer UFW depuis le terminal
- Méthode 2 : Envoyer à UFW un ensemble de règles de base
- Méthode 3 : Options de configuration UFW avancées
Découvrez UFW, un pare-feu simple à activer sur Linux, essentiel pour protéger votre système avec des règles de sécurité efficaces et accessibles même aux débutants.
UFW signifie en réalité Uncomplicated Firewall et non pas Ubuntu firewall comme beaucoup de gens le croient. Ce nom reflète le fait qu'il est étonnamment facile à configurer. La plupart des utilisateurs n'auront besoin de définir littéralement que trois options avant d'être relativement en sécurité. Ceux qui souhaitent configurer des options avancées n'auront pas à faire grand-chose au-delà de l'édition d'un fichier texte. Bien que les développeurs du projet Ubuntu aient conçu ce logiciel de pare-feu, ufw est également disponible dans de nombreuses autres distributions. Les utilisateurs de Debian, Arch, Linux Mint, Lubuntu et Xubuntu ont probablement déjà ufw installé.
Le problème est que relativement peu d'utilisateurs l'ont activé. Bien que les utilisateurs n'aient plus à travailler directement avec iptables, Ubuntu force ufw à rester désactivé par défaut. De nombreuses implémentations de Debian n'ont même pas ces paquets installés par défaut. La bonne nouvelle est que quiconque ayant un minimum d'expérience en terminal peut renforcer son système.
Méthode 1 : Activer UFW depuis le terminal
Supposons que vous ayez déjà le paquet ufw installé avant de tenter de l'installer séparément. Exécutez ces commandes avant toute autre chose. Si vous rencontrez des erreurs en cours de route, vous pouvez toujours revenir en arrière et installer les paquets ufw plus tard sans problème.
Si vous travaillez avec un compte utilisateur standard, exécutez sudo ufw enable et tapez votre mot de passe d'administrateur si cela vous est demandé. Vous devriez être informé qu'ufw est activé et sera lancé automatiquement au démarrage. Exécutez sudo ufw status de toute façon juste pour être sûr. Vous devriez obtenir une seule ligne de sortie indiquant "Status: active" sans rien après.
D'autre part, il se peut qu'on vous ait dit qu'ufw n'est pas installé. Les utilisateurs de distributions basées sur apt comme Debian devraient exécuter sudo apt-get install ufw. Vous souhaiterez peut-être exécuter sudo apt-get update puis sudo apt-get upgrade pour vous assurer que vos autres paquets sont en ordre lors de l'installation. Les utilisateurs d'Arch Linux devront exécuter sudo pacman -Syu s'ils souhaitent organiser leurs paquets, puis sudo pacman -S ufw pour installer ufw, mais tous les utilisateurs pourront continuer normalement par la suite. Suivez les étapes ci-dessus et assurez-vous que l'exécution de sudo ufw enable renvoie la ligne " Status: active " mentionnée précédemment.
Méthode 2 : Envoyer à UFW un ensemble de règles de base
Les outils de pare-feu utilisent un ensemble de règles pour vérifier s'il faut accepter un paquet envoyé à votre ordinateur via un réseau. Vous voudrez presque certainement exécuter ces deux commandes ensuite :
sudo ufw default allow outgoing
sudo ufw default deny incoming
Cela garantit qu'ufw vous permet toujours d'envoyer du trafic sortant vers votre adaptateur réseau, ce qui est important si vous travaillez en ligne. Naturellement, vous ne devriez pas considérer une demande sortante comme dangereuse. Cela interdit également les demandes entrantes de causer des dommages, ce qui est le bon réglage pour presque tous les utilisateurs à domicile et les entreprises. Même la plupart des joueurs qui jouent à des titres FPS en ligne intensifs ne devraient pas avoir besoin de plus que cela. La plupart des utilisateurs peuvent s'arrêter ici tant que l'exécution de sudo ufw status renvoie toujours un message d'activation même après avoir redémarré la machine. Il n'y a pas grand-chose d'autre dans le processus de configuration. Les utilisateurs ayant des objectifs ssh ou de mise en réseau avancée doivent passer à l'étape suivante.
Méthode 3 : Options de configuration UFW avancées
La plupart des utilisateurs n'auront pas besoin de lire plus loin, mais ces règles pourraient être utiles pour certains. Par exemple, si vous deviez autoriser les connexions tcp sur le port 80 standard, vous pourriez exécuter :
sudo ufw allow 80/tcp
Vous pourriez également utiliser sudo ufw allow from ###.##.##.##/## avec une adresse IP réelle et un numéro de sous-réseau réel après le slash. Gardez à l'esprit que 80 est un numéro valide pour cet usage si vous devez effectuer des opérations de mise en réseau dessus. Utiliser quelque chose comme sudo ufw allow http/tcp est également valide et peut être nécessaire dans une situation de serveur, mais cela commence réellement à ouvrir une boîte de Pandore en ce qui concerne la permission de différents types de connexions.
Un des réglages les plus populaires est sudo ufw allow 22, qui ouvre le port pour les connexions ssh. Certains utilisateurs le formulent plutôt comme sudo ufw allow ssh, ce qui fonctionne tout aussi bien. Bien que certains guides puissent vous conseiller d'ajouter les deux.
Lignes, cela est inutile dans la majorité des cas et peut simplement contribuer à un coût inutile à la fin.
Lorsque vous souhaitez supprimer une de vos règles à l'avenir, vous pouvez simplement exécuter sudo ufw delete suivi du nom de la règle. Par exemple, sudo ufw delete allow 80/tcp désactiverait l'un des exemples que nous avons créés ci-dessus.
Maintenant, lorsque vous exécutez sudo ufw status verbose, vous pourriez voir un tableau beaucoup plus complet si vous avez créé des règles supplémentaires. Si vous souhaitez un jour désactiver le pare-feu, vous pouvez exécuter sudo ufw disable, mais il y a très peu de situations où vous auriez besoin de le faire.
Occasionnellement, vous pourriez constater que vous recevez des erreurs de délai d'attente de passerelle 504 si vous utilisez ufw de cette manière pour protéger un serveur. Changer l'ordre de quelques règles pourrait aider si c'est le cas. Les règles d'autorisation doivent être saisies avant les règles de refus, car ufw cherche toujours la première correspondance lors de l'analyse de votre liste pour des raisons de sécurité. Supprimer une paire de règles et les ajouter à nouveau en tapant la ligne sudo ufw default allow en premier devrait résoudre ce problème. Vous pourriez également envisager de supprimer des lignes en double pour des raisons de performance.
Exécutez sudo ufw verbose et faites attention à l'ordre de vos lignes DENY IN et ALLOW IN. Si vous avez quelque chose sur un port commun comme 80 ou 22 qui indique DENY IN suivi de Anywhere dans le tableau avant d'autres références à ces ports, alors vous pourriez essayer de bloquer des connexions avant qu'elles aient une chance de passer. Les réorganiser résoudra le problème. Mettre ces commandes dans le bon ordre au départ aidera à prévenir des problèmes plus tard.
Les utilisateurs ayant un accès root élevé n'auront en réalité pas besoin d'utiliser sudo avant chaque commande. Si vous avez reçu une sorte d'erreur à ce sujet, cela pourrait être votre problème. Vérifiez la fin de votre invite pour voir si vous avez un # ou $ avant votre curseur. Les utilisateurs de tcsh qui n'ont qu'un % pour une invite devraient exécuter whoami pour voir quel utilisateur ils sont.
Les utilisateurs réguliers qui exécutent sudo ufw status verbose recevront probablement encore peu de retour comparativement après leur invite. Vous verrez probablement simplement la même ligne que précédemment.
Cela est dû au fait que ces utilisateurs travaillent simplement avec très peu de règles. Un mot de prudence pourrait être important concernant ces règles, cependant. Bien que la commande ufw default vous permette également d'utiliser le paramètre de rejet, vous pourriez très facilement vous bloquer à l'extérieur de votre propre structure de serveur privée ou faire d'autres choses étranges. Si vous devez avoir une ligne sudo ufw allow ssh ou d'autres lignes similaires dans votre ensemble de règles, cela doit venir avant que vous appliquiez des règles de rejet par défaut ou de refus.
Bien que certains outils graphiques existent comme Gufw et le kmyfirewall basé sur Qt, il est assez facile de configurer ufw depuis la ligne de commande que vous n'en aurez pas réellement besoin. Si vous avez besoin d'éditer les fichiers de configuration directement, utilisez la commande pour vous rendre dans le bon répertoire et ensuite utilisez sudo nano pour l'éditer. Vous pouvez également vouloir initialement utiliser more ufw ou less ufw pour simplement visualiser le texte d'abord avant de faire des changements.
Les développeurs ont en fait pris le temps de fournir des commentaires appropriés afin que vous ne vous perdiez pas en l'éditant, bien que vous puissiez souhaiter le supprimer si vous ressentez le besoin de le faire.
Questions et réponses qu'il vous faut savoir
Comment configurer un pare-feu Linux ?
Pour configurer un pare-feu sur Linux, suivez ces étapes essentielles :
- Choix du pare-feu :
- -
iptables
- : Outil classique, puissant et flexible.
- ufw (Uncomplicated Firewall) : Interface simplifiée pour iptables, idéale pour les débutants.
- firewalld : Gestion dynamique des règles, recommandé pour les systèmes basés sur Red Hat.
- Installation (si nécessaire) :
- Pour ufw : bash sudo apt install ufw # Pour Debian/Ubuntu
- Pour firewalld : bash sudo yum install firewalld # Pour CentOS/RHEL
- Activation du pare-feu :
- Pour ufw : bash sudo ufw enable
- Pour firewalld : bash sudo systemctl start firewalld sudo systemctl enable firewalld
- Définir des règles :
- Pour autoriser le trafic entrant sur le port 80 (HTTP) avec ufw : bash sudo ufw allow 80/tcp
- Avec firewalld : bash sudo firewall-cmd --add-service=http --permanent sudo firewall-cmd --reload
- Vérification des règles :
- Pour ufw : bash sudo ufw status
- Pour firewalld : bash sudo firewall-cmd --list-all
- Désactivation (facultatif) :
- Pour ufw : bash sudo ufw disable
- Pour firewalld : bash sudo systemctl stop firewalld En suivant ces étapes, vous configurez efficacement un pare-feu Linux, renforçant ainsi la sécurité de votre serveur.
Comment activer le pare-feu UFW sous Linux ?
Pour activer le pare-feu UFW sous Linux, suivez ces étapes simples :
- Ouvrez le terminal.
- Exécutez la commande suivante pour activer UFW : bash sudo ufw enable Si vous souhaitez réinitialiser toutes vos règles UFW avant de les reconfigurer :
- Utilisez la commande suivante : bash sudo ufw reset N'oubliez pas de vérifier l'état de votre pare-feu avec : bash sudo ufw status Cela vous permettra de vous assurer que UFW est bien activé et fonctionne comme prévu.
Comment configurer le pare-feu ?
Pour configurer le pare-feu, suivez ces étapes simples :
- Accéder au module de configuration :
- - Allez dans
Configuration > Réseau > Interfaces
- .
- Sélectionner l'interface :
- Choisissez l'interface 'in' que vous souhaitez configurer.
- Cliquez sur le bouton Éditer.
- Remplir les informations nécessaires :
- Dans l'onglet Général, renseignez les détails requis pour la zone Plan d'adressage, tels que :
- Adresse IP
- Masque de sous-réseau
- Passerelle par défaut
- Valider la configuration :
- Cliquez sur Appliquer pour enregistrer les modifications. Ces étapes vous permettront de configurer les interfaces de votre pare-feu efficacement. Assurez-vous de vérifier les règles de sécurité nécessaires après la configuration pour garantir une protection optimale.
Comment activer le ufw ?
Pour activer UFW (Uncomplicated Firewall) sur votre système, suivez ces étapes simples :
- Ouvrir le terminal.
- Entrer la commande suivante : sudo ufw enable
- - Cette commande active UFW et restaure toutes les règles que vous avez précédemment définies.
- Vérifiez l'état d'UFW (facultatif) : sudo ufw status
- Cela vous montrera si le pare-feu est actif et les règles appliquées. Remarque : Si vous souhaitez repartir de zéro, utilisez
sudo ufw reset
pour désactiver UFW et supprimer toutes les règles existantes avant de le réactiver.
Maintenant que tu as fini de lire Comment configurer le pare-feu UFW dans Linux, nous t'invitons à explorer davantage la catégorie Linux. Tu y trouveras d'autres articles intéressants qui élargiront tes connaissances et te tiendront informé. Ne cesse pas de lire et de découvrir plus!
Laisser un commentaire