GNU/Linux >> Tutoriels Linux >  >> Linux

Gestion de base du pare-feu ufw

Cet article fournit des informations de base sur l'utilisation du pare-feu simple (ufw ) pare-feu logiciel. Ce pare-feu est la solution de pare-feu par défaut pour le système d'exploitation Ubutu® et les distributions basées sur Debian®.

Remarque :Les étapes décrites dans cet article ne sont pas destinées à être utilisées sur les serveurs RackConnect®. Si vous devez apporter des modifications à votre pare-feu sur un serveur RackCconnect, vous devez utiliser votre gestionnaire de pare-feu dédié.

Prérequis

Vous devez avoir les prérequis suivants :

  • Compréhension de base de SecureShell® (SSH)
  • Accès sudo ou administratif à votre serveur
  • Un serveur cloud non-RackConnect exécutant un système basé sur Debian

Qu'est-ce que "ufw" ?

Le pare-feu simple (ufw ) est la solution de pare-feu logiciel par défaut pour les systèmes d'exploitation basés sur Debian. Il s'agit essentiellement d'un wrapper au-dessus de iptables qui permet une approche plus rationalisée de la gestion de l'accès sur votre serveur.

Anatomie d'une règle

L'exemple suivant montre le format des règles dans ufw :

   ufw [allow/deny] from [ip] to [dest/any] port [port]

Remarque  :Vous pouvez également spécifier des plages de ports en séparant les ports par deux-points, comme 2222:3333 . De plus, vous pouvez spécifier un masque de sous-réseau pour les adresses IP, tel que 1.2.3.4/32 . De plus, ufw permet la liste blanche des services communs par nom. Cela signifie que vous pouvez spécifier ssh dans la règle plutôt que de spécifier le port 22.

Activation et vérification de l'état de "ufw"

Pour vérifier l'état de ufw sur votre serveur, lancez la commande suivante :

   systemctl status ufw

S'il est actif, vous devriez recevoir un message indiquant Status: active ainsi qu'une liste des règles sur le serveur. Sinon, vous pouvez démarrer le service en exécutant le systemctl start ufw commande.

Après le démarrage du service, répertoriez les règles actives dans ufw avant d'ajouter de nouvelles règles. Utilisez la commande suivante pour lister les règles :

   ufw status

Ceci liste les règles actives dans ufw sur le serveur. Si vous n'avez pas encore ajouté de règles, vous devriez voir un résultat semblable à celui-ci :

# ufw status
Status: active

To                         Action      From
--                         ------      ----
22                         ALLOW       Anywhere 

Remarque  :Il peut y avoir des règles supplémentaires en place pour les clients des opérations gérées afin d'autoriser l'accès de l'assistance Rackspace au serveur à partir du réseau Rackspace.

Exemples de règle "ufw"

Les exemples suivants montrent quelques règles de base et leur fonction dans ufw :

Commande Ce qu'il fait
ufw allow from 12.34.56.78 to any port 22 Cette commande autorise l'accès depuis l'adresse IP spécifiée sur le port 22.
ufw allow from 12.34.56.78 Cette commande autorise l'accès à partir de l'adresse IP spécifiée.
ufw deny from 12.34.56.78 Les informations sur les paquets sont enregistrées sur le serveur et iptables continue de traiter les règles.
ufw allow 3200:3205 Cette commande permet la connexion aux ports 3200 à 3205.
ufw deny 22/tcp Cette commande refuse les connexions via tcp sur le port 22.
ufw allow in on eth1 Cette commande autorise toutes les connexions sur eth1 interface. Cette interface peut aussi être appelée em1 . Vous pouvez vérifier le nom de l'interface en exécutant ifconfig sur votre serveur.
ufw status numbered Cette commande affiche les règles actives avec un numéro pour chaque ligne.
ufw delete 2 Lorsqu'il est utilisé conjointement avec ufw status numbered , cette commande supprime la deuxième ligne dans le ufw liste des règles.

Autres lectures

Cet article ne couvre que les bases de ufw . Il existe plusieurs autres tâches et règles que vous pouvez configurer pour limiter l'accès à votre serveur. Pour plus d'informations sur ufw , voir ufw - page de manuel Linux.


Linux
  1. Comment configurer le pare-feu UFW sur Ubuntu 18.04

  2. Autoriser le trafic Web dans le pare-feu logiciel ufw

  3. Gestion de base du pare-feu et du pare-feu

  4. Gestion de base du pare-feu iptables

  5. Gestion de base des utilisateurs Linux

Installer et configurer le pare-feu UFW sur Debian 11 Bullseye ou 10 Buster

Comment configurer le pare-feu UFW sur Debian 11

Pare-feu Ubuntu UFW - Un guide complet

Procédure :configuration de base des fichiers IPTables

Comment configurer le pare-feu UFW sous Linux

Comment configurer le pare-feu UFW sur Ubuntu 20.04