50 % de réduction sur tous les plans, durée limitée. À partir de $2.48/mo
9 min de lecture
Sécurité et réseau

UFW expliqué : installation, activation et gestion des règles de pare-feu

Ada Lovegood By Ada Lovegood 9 min de lecture Mis à jour le 23 févr. 2025
syntaxe commande ufw

Si vous êtes administrateur système, il vous est certainement arrivé de souhaiter disposer d'un outil de sécurité puissant, facile à configurer et à gérer, sans avoir à plonger dans des règles iptables. UFW, ou Pare-feu Simplifié est un outil de sécurité réseau qui répond précisément à ce besoin grâce à une interface simple et directe. UFW vous permet de contrôler les paramètres du pare-feu de votre serveur avec des commandes concises.

Dans ce tutoriel UFW, nous vous guidons à travers tout ce que vous devez savoir sur UFW, de l'installation à la configuration avancée. Nous verrons comment activer et désactiver UFW, comprendre sa syntaxe et appliquer des exemples concrets à des scénarios courants. À l'issue de ce tutoriel UFW, vous aurez une bonne maîtrise de UFW pour protéger efficacement votre serveur.

Installation de UFW

Même si vous débutez en gestion de pare-feu, l'installation de UFW est simple et accessible. Voici un tutoriel pas à pas pour le mettre en place sur votre serveur.

Étape 1 : Mettre à jour la liste des paquets

Avant d'installer un nouveau logiciel, il est recommandé de mettre à jour la liste des paquets.

sudo apt update

Étape 2 : Installer UFW

Vous pouvez installer UFW avec une simple commande :

sudo apt install ufw

Étape 3 : Vérifier l'installation

Une fois l'installation terminée, vous pouvez vérifier qu'elle s'est bien déroulée. Pour connaître la version de UFW installée, exécutez :

ufw version

Étape 4 : Configuration initiale

Avant d'activer UFW, il est important d'effectuer une configuration initiale. Cela vous permet de vous assurer que le pare-feu se comporte comme prévu au moment de l'activation. L'une des étapes les plus importantes consiste à définir les politiques par défaut. Par défaut, UFW est configuré pour bloquer toutes les connexions entrantes et autoriser toutes les connexions sortantes. Utilisez la commande suivante pour vérifier ou définir ces valeurs par défaut :

sudo ufw default deny incoming
sudo ufw default allow outgoing

Étape 5 : Activer UFW

Activer UFW met en place le pare-feu avec les règles et les politiques par défaut que vous avez définies. Pour activer UFW, exécutez la commande suivante :

sudo ufw enable

Étape 6 : Vérifier l'état de UFW

Pour afficher l'état de UFW et les règles actuellement appliquées, utilisez la commande suivante :

sudo ufw status

En suivant ce tutoriel UFW, vous pouvez installer et activer UFW sur votre serveur. Cette configuration initiale facilite les ajustements ultérieurs. UFW est très flexible et vous permet d'ajouter des règles précises pour autoriser ou bloquer le trafic selon vos besoins.

Commandes et syntaxe de base de UFW

UFW est conçu pour être simple à utiliser : ses commandes sont claires et sa syntaxe directe facilite la gestion du pare-feu. Maîtriser ces commandes de base et leur syntaxe vous sera très utile pour configurer et maintenir le pare-feu de votre serveur. Dans la section précédente de ce tutoriel UFW, nous avons vu comment activer UFW. Commençons maintenant par la commande qui permet de le désactiver.

Désactiver UFW

Pour des raisons de dépannage ou de maintenance, vous pouvez avoir besoin de désactiver UFW. Voici la commande correspondante :

sudo ufw disable

Vérifier l'état de UFW

Consulter régulièrement l'état de UFW vous permet de savoir quelles règles sont actives et de vous assurer que le pare-feu fonctionne comme prévu. Utilisez la commande UFW suivante :

sudo ufw status

Vous pouvez ajouter l'option verbose après cette commande pour obtenir des informations plus détaillées sur l'état de UFW.

sudo ufw status verbose

Autoriser le trafic

L'une des fonctions principales de UFW est d'autoriser ou de bloquer le trafic selon vos exigences de sécurité. Pour autoriser le trafic sur un port spécifique, utilisez la commande allow suivie du numéro de port et du protocole (tcp/udp). Exemple :

sudo ufw allow 22/tcp

Cette commande autorise les connexions SSH entrantes sur le port 22 via le protocole TCP.

Bloquer le trafic

De la même façon, pour bloquer du trafic, utilisez la commande deny.

sudo ufw deny 23/tcp

Cette commande bloque les connexions Telnet entrantes sur le port 23 via le protocole TCP.

Autoriser le trafic par adresse IP

UFW vous permet également d'autoriser ou de bloquer le trafic en provenance d'adresses IP spécifiques, pour des règles de sécurité plus précises. Voici un exemple :

sudo ufw allow from 192.168.1.10

Bloquer le trafic par adresse IP

Bloquer le trafic selon une adresse IP est aussi simple que la commande précédente. Voici comment procéder :

sudo ufw deny from 10.0.0.0/8

Gérer les règles UFW

Au fil de votre utilisation d'UFW, vous aurez probablement besoin d'ajouter, de modifier ou de supprimer des règles. Voici les commandes UFW qui vous permettront de le faire. Commençons par l'ajout d'une nouvelle règle : il suffit d'utiliser les commandes allow ou deny décrites plus haut. La suppression d'une règle, en revanche, demande quelques étapes supplémentaires. Vous devez d'abord lister les règles numérotées afin d'identifier celle que vous souhaitez supprimer. La commande suivante affiche la liste numérotée des règles :

sudo ufw status numbered

Vous pouvez ensuite supprimer la règle en indiquant son numéro :

sudo ufw delete 1

Recharger UFW

Après toute modification des règles UFW, il est recommandé de recharger le pare-feu. La commande suivante recharge UFW :

sudo ufw reload

Cette commande réapplique toutes les règles sans avoir à désactiver puis réactiver le pare-feu.

Réinitialiser UFW

Il existe une commande UFW qui permet de repartir de zéro en supprimant toutes les règles existantes. Attention : une réinitialisation désactive UFW et efface l'ensemble des règles. La commande suivante réinitialise UFW :

sudo ufw reset

Maîtriser ces commandes UFW de base et comprendre leur syntaxe est indispensable pour gérer efficacement votre pare-feu. Dans les sections suivantes, nous aborderons des configurations avancées et des cas d'usage concrets pour renforcer davantage la sécurité de votre serveur.

Combiner UFW avec d'autres outils de sécurité

UFW est un outil puissant pour gérer votre pare-feu. Vous pouvez toutefois l'associer à d'autres outils de sécurité pour en tirer le meilleur parti. C'est notamment le cas de fail2ban, qui protège contre les attaques par force brute en analysant les logs et en bannissant les adresses IP présentant des comportements malveillants. Voici comment intégrer UFW à fail2ban pour renforcer votre configuration de sécurité.

fail2ban est un outil de sécurité capable d'analyser les fichiers de logs à la recherche de tentatives de connexion échouées répétées ou d'autres activités suspectes. Lorsqu'il détecte des schémas suspects, il met automatiquement à jour les règles du pare-feu pour bloquer les adresses IP concernées. L'association d'UFW et de Fail2ban est particulièrement efficace pour se défendre contre les attaques par force brute.

Installer fail2ban

Pour installer fail2ban, exécutez la commande suivante sur votre serveur :

sudo apt-get install fail2ban

Configurer fail2ban avec UFW

Vous allez maintenant apprendre à configurer fail2ban pour fonctionner avec UFW.

Étape 1 : créer une configuration jail locale

Le fichier de configuration par défaut de fail2ban se trouve à l'emplacement suivant : /etc/fail2ban/jail.confCependant, il est recommandé de créer une copie locale de ce fichier afin d'éviter d'écraser vos paramètres lors des mises à jour de fail2ban. Pour copier le fichier de configuration, utilisez la commande suivante :

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Étape 2 : Modifier la configuration du jail

Ouvrez le fichier jail.local dans votre éditeur de texte préféré avec la commande suivante :

sudo nano /etc/fail2ban/jail.local

Dans ce fichier, repérez la section [DEFAULT] et définissez les durée du bannissement, trouver l'heure, et maxretry paramètres. Voici ce que représente chacun d'eux :

  • Bantime : Détermine la durée pendant laquelle une adresse IP est bannie.
  • Findtime : Définit la fenêtre de temps durant laquelle les tentatives échouées sont comptabilisées.
  • Maxretry : Indique le nombre d'échecs autorisés avant le bannissement.

Par exemple, vous pouvez définir ces paramètres comme suit :

[DEFAULT]
bantime = 600
findtime = 600
maxretry = 5

Étape 3 : Activer UFW dans la configuration du jail

Repérez la section [sshd] (ou celle du service que vous souhaitez protéger) dans le fichier jail.local Assurez-vous ensuite que enabled est défini sur true et précisez qu'UFW doit être utilisé pour le bannissement :

[sshd]
enabled = true
banaction = ufw
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 5

Cette configuration est nécessaire pour que fail2ban surveille le service SSH et mette à jour les règles UFW afin de bannir les adresses IP malveillantes.

Démarrage et activation de fail2ban

Une fois fail2ban configuré, démarrez le service et activez son lancement au démarrage du système :

sudo systemctl start fail2ban
sudo systemctl enable fail2ban

Vérifiez ensuite l'état de fail2ban pour vous assurer qu'il fonctionne correctement :

sudo systemctl status fail2ban

Les avantages de combiner UFW et fail2ban

L'intégration de fail2ban avec UFW vous permet de disposer d'un approche de sécurité en couches. UFW offre un moyen simple de gérer les règles de pare-feu, tandis que fail2ban ajoute une protection dynamique en bloquant les adresses IP qui présentent un comportement malveillant. Cette combinaison efficace réduit le risque d'attaques par force brute et maintient votre serveur sécurisé.

En résumé

Dans ce tutoriel UFW, nous avons vu comment UFW peut être un outil précieux pour renforcer la sécurité du système et simplifier la gestion du pare-feu. Nous avons fourni un processus d'installation et de configuration clair et facile à suivre. Nous avons également expliqué comment l'utilisation de UFW avec d'autres outils de sécurité comme fail2ban peut rendre le tout encore plus efficace.

Questions fréquemment posées

Comment supprimer une règle UFW que j'ai ajoutée ?

Pour supprimer une règle UFW spécifique, utilisez la commande ufw delete suivie de la règle à supprimer. Par exemple, pour supprimer une règle autorisant le trafic sur le port 80 (HTTP), utilisez la commande suivante :

sudo ufw delete allow 80/tcp

UFW est-il meilleur qu'iptables ?

UFW simplifie la gestion du pare-feu grâce à une syntaxe plus accessible et des commandes intuitives, ce qui en fait un choix idéal pour les débutants. iptables, en revanche, offre un contrôle plus fin et davantage d'options de personnalisation. Il convient donc mieux aux utilisateurs avancés qui ont besoin de règles de pare-feu très précises.

Qu'est-ce qui est mieux : Firewalld ou UFW ?

UFW est plus accessible aux débutants grâce à ses commandes simples. Il est idéal pour les configurations de base. Firewalld offre des fonctionnalités plus avancées et une plus grande flexibilité, ce qui en fait un meilleur outil pour les environnements complexes et les règles de pare-feu dynamiques. Le choix dépend de vos besoins spécifiques et de votre familiarité avec chaque outil.

Quel est le meilleur pare-feu pour Ubuntu ?

Le meilleur pare-feu pour Ubuntu dépend de vos besoins. UFW est l'option par défaut et recommandée pour la plupart des utilisateurs, car il est simple et facile à utiliser. Pour des configurations plus avancées, iptables offre un contrôle précis sur les règles de pare-feu. Firewalld est une autre option qui propose une gestion dynamique des règles de pare-feu. Vous pouvez choisir UFW pour les tâches courantes, et vous tourner vers iptables ou Firewalld pour des besoins plus complexes.

Partager

À lire sur le blog

Continuez la lecture.

Image d'en-tête Cloudzy pour un guide MikroTik L2TP VPN, montrant un ordinateur portable se connectant à une baie de serveurs via un tunnel numérique lumineux bleu et or avec des icônes de bouclier.
Sécurité et réseau

Configuration MikroTik L2TP VPN (avec IPsec) : guide RouterOS (2026)

Dans cette configuration MikroTik L2TP VPN, L2TP gère le tunneling tandis qu'IPsec assure le chiffrement et l'intégrité. Leur association vous offre une compatibilité native avec les clients sans dépendance tierce.

Rexa CyrusRexa Cyrus 9 min de lecture
Fenêtre de terminal affichant un message d'avertissement SSH sur le changement d'identification de l'hôte distant, avec le titre du guide de correction et le logo Cloudzy sur fond bleu-vert foncé.
Sécurité et réseau

Avertissement : l'identification de l'hôte distant a changé - comment résoudre ce problème

SSH est un protocole réseau sécurisé qui établit un tunnel chiffré entre des systèmes. Il reste très utilisé par les développeurs qui ont besoin d'un accès distant à des machines sans interface graphi

Rexa CyrusRexa Cyrus 10 min de lecture
Illustration du guide de dépannage du serveur DNS avec des symboles d'avertissement et un serveur bleu sur fond sombre, pour les erreurs de résolution de noms Linux
Sécurité et réseau

Échec temporaire de la résolution de noms : que signifie cette erreur et comment la corriger ?

Lors de l'utilisation de Linux, vous pouvez rencontrer une erreur d'échec temporaire de la résolution de noms en tentant d'accéder à des sites web, de mettre à jour des paquets ou d'exécuter des tâches nécessitant une connexion internet

Rexa CyrusRexa Cyrus 12 min de lecture

Prêt à déployer ? À partir de 2,48 $/mois.

Cloud indépendant, depuis 2008. AMD EPYC, NVMe, 40 Gbps. Remboursement sous 14 jours.