GNU/Linux >> Tutoriels Linux >  >> Linux

Comment configurer le pare-feu UFW sur Ubuntu 18.04

UFW, également connu sous le nom de pare-feu non compliqué, est un outil basé sur Linux pour la gestion des pare-feu. Il utilise une interface de ligne de commande et est spécialement conçu pour être facile à utiliser. UFW est une interface pour iptables et fournit un cadre pour la gestion de netfilter.

UFW est un outil alternatif pour iptables qui simplifie le processus de configuration d'un pare-feu. Bien qu'iptables soit un très bon outil flexible, il peut être difficile pour les débutants d'apprendre à l'utiliser pour configurer correctement un pare-feu.

Si vous recherchez un outil pour sécuriser votre réseau et que vous ne savez pas quel outil utiliser, alors UFW est probablement le bon choix pour vous.

Dans ce tutoriel, nous allons vous montrer comment configurer un pare-feu avec UFW sur Ubuntu 18.04.

Prérequis

  • Un nouveau VPS Ubuntu 18.04 sur la plate-forme cloud Atlantic.Net.

Étape 1 - Créer un serveur cloud Atlantic.Net

Tout d'abord, connectez-vous à votre serveur Atlantic.Net Cloud. Créez un nouveau serveur, en choisissant Ubuntu 18.04 comme système d'exploitation, avec au moins 2 Go de RAM. Connectez-vous à votre serveur cloud via SSH et connectez-vous à l'aide des informations d'identification mises en évidence en haut de la page.

Une fois que vous êtes connecté à votre serveur Ubuntu 18.04, exécutez la commande suivante pour mettre à jour votre système de base avec les derniers packages disponibles.

apt-get update -y

Étape 2 – Installer UFW

UFW est installé par défaut sur Ubuntu 18.04. Sinon, vous pouvez l'installer en exécutant la commande suivante :

apt-get install ufw -y

Après avoir installé UFW, la première chose à faire est de consulter le manuel d'aide. Vous pouvez exécuter la commande suivante pour consulter le manuel d'aide d'UFW :

ufw --help

Vous devriez obtenir le résultat suivant :

 Utilisation:UFW CommandCommands:Activer Adactiver Le pare-feu Disable Disable Le pare-feu par défaut Arg Set Politique Défonction de la stratégie Défonction de l'ensemble de l'ensemble de l'ensemble de l'ensemble Autoriser les args Addition Admettre la règle Deny Args Ajouter Deny Règle Rejeter Args Ajouter la règle de rejet Args Ajouter la règle limite de la règle de suppression | NUM DELLETE Règle INSERT Règle Num Insert Règle AT NUM Route Rule Ajouter la règle Règle Règle Supprimer la règle | Num Supprimer la règle Route Route INSERT Règle Num Règle Règle d'itinéraire à Num Recharger Recharger Reload Firewall Réinitialiser l'état du pare-feu Afficher l'état du pare-feu of RULES status verbose                  afficher l'état détaillé du pare-feu afficher ARG                       afficher la version du rapport de pare-feu                 afficher les informations de version Commandes de profil d'application                       lister les profils d'application informations sur l'application PROFILE                afficher les informations sur PROFILE mettre à jour l'application PROFILE             mettre à jour la stratégie d'application PROFILE par défaut ARG           définir       

Étape 3 – Configuration des stratégies par défaut UFW

La première chose que vous devrez faire est de définir vos politiques par défaut. Ces stratégies contrôlent la façon de gérer le trafic qui ne satisfait pas explicitement les autres règles de pare-feu. Par défaut, UFW est configuré pour autoriser toutes les connexions sortantes et refuser toutes les connexions entrantes.

Commençons par rétablir les paramètres par défaut d'UFW. Vous pouvez le configurer avec la commande suivante :

ufw par défaut refuser entrantufw par défaut autoriser sortant

Étape 4 - Autoriser les connexions SSH

Si vous utilisez un serveur cloud, vous devrez autoriser les connexions SSH avant d'activer le pare-feu UFW. Cela vous permettra de vous connecter et de gérer votre serveur via SSH. Sinon, vous ne pourrez plus vous connecter à votre serveur cloud.

Exécutez la commande suivante pour configurer votre pare-feu UFW afin d'autoriser les connexions SSH entrantes.

ufw autoriser ssh

La commande ci-dessus autorisera toutes les connexions entrantes sur le port 22.

Si vous avez configuré votre serveur SSH pour écouter sur un port différent, vous devrez alors autoriser le port approprié avec UFW.

Maintenant, activez le pare-feu UFW en exécutant la commande suivante :

activation ufw

Vous pouvez maintenant vérifier l'état du pare-feu UFW avec la commande suivante :

statut ufw

Vous devriez obtenir le résultat suivant :

 Statut:Activeto Action de - ------ ---- 22 / TCP Autoriser n'importe où 22 / TCP (V6) Autoriser n'importe où (V6) 

Étape 5 - Règles de base UFW

Dans cette section, nous apprendrons comment autoriser, refuser et supprimer les règles de pare-feu UFW.

Il existe deux façons d'autoriser le trafic entrant avec UFW.

Si vous souhaitez autoriser le trafic entrant du service HTTP, exécutez la commande suivante avec un nom de service :

ufw autorise http

Ou exécutez la commande suivante avec le numéro de port :

ufw autorise 80

Pour autoriser les HTTP sur le port 443, exécutez la commande suivante :

ufw autorise https

Ou :

ufw autorise 443/tcp

Vous pouvez également filtrer les paquets en fonction de TCP/UDP en exécutant la commande suivante :

ufw autorise 80/tcpufw autorise 21/udp

Vous pouvez également refuser toutes les règles avec la commande suivante :

ufw refuser 80

Ou :

ufw refuser http

Pour supprimer les règles HTTP, exécutez la commande suivante :

ufw supprimer autoriser http

Ou :

ufw supprimer autoriser 80

Étape 6 - Règles avancées UFW

Dans cette section, nous allons apprendre quelques règles avancées avec UFW.

Si vous avez des applications à exécuter sur une plage de ports 8080-8090. Vous pouvez autoriser ces ports en exécutant la commande suivante :

ufw autorise 8080:8090/tcp

Si vous souhaitez ajouter une adresse IP spécifique (192.168.0.3) pour autoriser l'accès à toutes les connexions entrantes, exécutez la commande suivante :

ufw autoriser à partir de 192.168.0.3

Pour refuser toutes les connexions entrantes à partir d'une adresse IP spécifique (192.168.0.4), exécutez la commande suivante :

ufw refuse de 192.168.0.4

Si vous souhaitez autoriser une adresse IP spécifique (192.168.0.5) sur un port spécifique (80), exécutez la commande suivante :

ufw autorise de 192.168.0.5 à n'importe quel port 80

Pour autoriser toutes les connexions entrantes à une interface réseau spécifique (eth1), exécutez la commande suivante :

ufw autoriser sur eth2

Pour autoriser toutes les connexions entrantes vers des sous-réseaux spécifiques (192.168.0.1/24), exécutez la commande suivante :

ufw autoriser à partir de 192.168.1.0/24

Si vous souhaitez supprimer (réinitialiser) toutes vos règles, exécutez la commande suivante :

réinitialisation ufw

Si vous souhaitez arrêter UFW et désactiver toutes les règles, exécutez la commande suivante :

ufw désactiver

Conclusion

Dans le didacticiel ci-dessus, nous avons appris à configurer le pare-feu UFW sur Ubuntu 18.04. Nous avons également appris à autoriser, refuser, supprimer et quelques règles avancées avec UFW. Si vous êtes prêt à démarrer avec UFW, jetez un œil aux plans d'hébergement VPS d'Atlantic.Net.


Linux
  1. Comment configurer le pare-feu UFW sur Ubuntu 18.04

  2. Comment configurer un pare-feu avec UFW dans Ubuntu \ Debian

  3. Comment configurer un pare-feu avec UFW sur Ubuntu 16.04

  4. Comment configurer un pare-feu avec UFW sur Ubuntu 18.04

  5. Comment configurer un pare-feu avec UFW sur Debian 9

Comment installer le pare-feu UFW sur Ubuntu 16.04 LTS

Comment configurer le pare-feu UFW sur Ubuntu 18.04 LTS

Comment configurer le pare-feu UFW sur Ubuntu 20.04 LTS

Comment configurer le pare-feu avec UFW sur Ubuntu Linux

Pare-feu Ubuntu UFW - Un guide complet

Comment configurer le pare-feu UFW sur Ubuntu 20.04