Cet article fournit des informations de base sur l'utilisation du pare-feu simple (ufw
) pare-feu logiciel. Ce pare-feu est la solution de pare-feu par défaut pour le système d'exploitation Ubutu® et les distributions basées sur Debian®.
Remarque :Les étapes décrites dans cet article ne sont pas destinées à être utilisées sur les serveurs RackConnect®. Si vous devez apporter des modifications à votre pare-feu sur un serveur RackCconnect, vous devez utiliser votre gestionnaire de pare-feu dédié.
Prérequis
Vous devez avoir les prérequis suivants :
- Compréhension de base de SecureShell® (SSH)
- Accès sudo ou administratif à votre serveur
- Un serveur cloud non-RackConnect exécutant un système basé sur Debian
Qu'est-ce que "ufw" ?
Le pare-feu simple (ufw
) est la solution de pare-feu logiciel par défaut pour les systèmes d'exploitation basés sur Debian. Il s'agit essentiellement d'un wrapper au-dessus de iptables
qui permet une approche plus rationalisée de la gestion de l'accès sur votre serveur.
Anatomie d'une règle
L'exemple suivant montre le format des règles dans ufw
:
ufw [allow/deny] from [ip] to [dest/any] port [port]
Remarque :Vous pouvez également spécifier des plages de ports en séparant les ports par deux-points, comme 2222:3333
. De plus, vous pouvez spécifier un masque de sous-réseau pour les adresses IP, tel que 1.2.3.4/32
. De plus, ufw
permet la liste blanche des services communs par nom. Cela signifie que vous pouvez spécifier ssh
dans la règle plutôt que de spécifier le port 22.
Activation et vérification de l'état de "ufw"
Pour vérifier l'état de ufw
sur votre serveur, lancez la commande suivante :
systemctl status ufw
S'il est actif, vous devriez recevoir un message indiquant Status: active
ainsi qu'une liste des règles sur le serveur. Sinon, vous pouvez démarrer le service en exécutant le systemctl start ufw
commande.
Après le démarrage du service, répertoriez les règles actives dans ufw
avant d'ajouter de nouvelles règles. Utilisez la commande suivante pour lister les règles :
ufw status
Ceci liste les règles actives dans ufw
sur le serveur. Si vous n'avez pas encore ajouté de règles, vous devriez voir un résultat semblable à celui-ci :
# ufw status
Status: active
To Action From
-- ------ ----
22 ALLOW Anywhere
Remarque :Il peut y avoir des règles supplémentaires en place pour les clients des opérations gérées afin d'autoriser l'accès de l'assistance Rackspace au serveur à partir du réseau Rackspace.
Exemples de règle "ufw"
Les exemples suivants montrent quelques règles de base et leur fonction dans ufw
:
Commande | Ce qu'il fait |
---|---|
ufw allow from 12.34.56.78 to any port 22 | Cette commande autorise l'accès depuis l'adresse IP spécifiée sur le port 22. |
ufw allow from 12.34.56.78 | Cette commande autorise l'accès à partir de l'adresse IP spécifiée. |
ufw deny from 12.34.56.78 | Les informations sur les paquets sont enregistrées sur le serveur et iptables continue de traiter les règles. |
ufw allow 3200:3205 | Cette commande permet la connexion aux ports 3200 à 3205. |
ufw deny 22/tcp | Cette commande refuse les connexions via tcp sur le port 22. |
ufw allow in on eth1 | Cette commande autorise toutes les connexions sur eth1 interface. Cette interface peut aussi être appelée em1 . Vous pouvez vérifier le nom de l'interface en exécutant ifconfig sur votre serveur. |
ufw status numbered | Cette commande affiche les règles actives avec un numéro pour chaque ligne. |
ufw delete 2 | Lorsqu'il est utilisé conjointement avec ufw status numbered , cette commande supprime la deuxième ligne dans le ufw liste des règles. |
Autres lectures
Cet article ne couvre que les bases de ufw
. Il existe plusieurs autres tâches et règles que vous pouvez configurer pour limiter l'accès à votre serveur. Pour plus d'informations sur ufw
, voir ufw - page de manuel Linux.