50% de réduction tous les plans, durée limitée. À partir de $2.48/mo
il reste 9 minutes
Sécurité et réseau

Commande UFW expliquée : comment installer, activer et gérer les règles de pare-feu

Ada Lovegood By Ada Lovegood 9 minutes de lecture Mis à jour le 23 février 2025
Syntaxe de la commande ufw

Si vous êtes administrateur système, il y a certainement eu des moments dans votre carrière où vous auriez aimé disposer d'un système de sécurité puissant, facile à configurer et à gérer, sans avoir à vous lancer dans des tâches complexes. règles iptables. UFW, ou Pare-feu simple est un excellent outil de sécurité réseau qui comble cette lacune en offrant une interface simple. UFW vous permet de contrôler les paramètres du pare-feu de votre serveur avec des commandes simples.

Dans ce didacticiel UFW, nous vous expliquerons tout ce que vous devez savoir sur UFW, de l'installation à la configuration avancée. Nous expliquerons comment activer et désactiver UFW, comprendre sa syntaxe et appliquer des exemples pratiques à des scénarios courants. À la fin de ce didacticiel UFW, vous comprendrez parfaitement comment utiliser UFW pour protéger efficacement votre serveur.

Installation de l'UFW

Même si vous débutez dans la gestion des pare-feu, vous pouvez facilement installer UFW car son processus d'installation est assez simple. Voici un didacticiel UFW étape par étape pour le rendre opérationnel sur votre serveur.

Étape 1 : Mettez à jour votre liste de packages

Avant d'installer un nouveau logiciel, c'est une bonne pratique de mettre à jour votre liste de packages.

sudo apt update

Étape 2 : Installer UFW

Vous pouvez installer UFW avec une simple commande :

sudo apt install ufw

Étape 3 : Vérifiez l'installation

Maintenant que l'installation est terminée, vous pouvez vérifier si l'installation a réussi. Vous pouvez vérifier la version d'installation d'UFW en exécutant :

ufw version

Étape 4 : Configuration initiale

Avant d’activer UFW, il est important d’effectuer une configuration initiale. De cette façon, vous pouvez vous assurer qu'il se comporte comme prévu lorsque vous l'activez. L'une des étapes les plus critiques consiste à définir les politiques par défaut. Par défaut, UFW est configuré pour refuser toutes les connexions entrantes et autoriser toutes les connexions sortantes. Vous pouvez utiliser la commande suivante pour vérifier ou définir ces valeurs par défaut :

sudo ufw default deny incoming
sudo ufw default allow outgoing

Étape 5 : Activer UFW

L'activation d'UFW active le pare-feu avec vos règles définies et vos politiques par défaut. Pour activer UFW, exécutez la commande suivante :

sudo ufw enable

Étape 6 : Vérification de l'état UFW

Vous pouvez afficher l'état d'UFW et les règles actuellement appliquées à l'aide de la commande suivante :

sudo ufw status

En suivant ce didacticiel UFW, vous pouvez installer et activer avec succès UFW sur votre serveur. Cette configuration initiale facilite les configurations ultérieures. UFW est tellement personnalisable et vous permet d'ajouter des règles spécifiques pour autoriser ou bloquer le trafic selon vos besoins.

Commandes et syntaxe UFW de base

UFW est conçu pour être facile à utiliser ; c'est pourquoi il propose des commandes simples et une syntaxe claire qui simplifie la gestion du pare-feu. Comprendre ces commandes de base et leur syntaxe vous aide beaucoup dans la configuration et la maintenance du pare-feu de votre serveur. Dans la dernière section de notre didacticiel UFW, nous avons abordé l'activation d'UFW. Commençons donc cette section avec la commande qui vous permet de désactiver UFW sur votre système.

Désactivation d'UFW

Pour des raisons de dépannage ou de maintenance, vous devrez peut-être désactiver UFW. Cette commande fait cela pour vous :

sudo ufw disable

Vérification de l'état UFW

Si vous vérifiez régulièrement le statut de l’UFW, vous saurez quelles règles sont actuellement actives. Ainsi, vous pouvez vous assurer que le pare-feu agit exactement comme vous l’attendez. Vous pouvez vérifier l'état d'UFW avec la commande UFW suivante :

sudo ufw status

Vous pouvez utiliser l'option verbeuse après cette commande pour obtenir plus de détails sur l'état UFW.

sudo ufw status verbose

Autoriser le trafic

L'une des principales fonctions d'UFW est d'autoriser ou de refuser le trafic en fonction de vos exigences de sécurité. Si vous souhaitez autoriser le trafic via un port spécifique, vous devez utiliser la commande Allow suivie du numéro de port et du protocole (tcp/udp). Voici un exemple :

sudo ufw allow 22/tcp

Cette commande autorise les connexions SSH entrantes sur le port 22 en utilisant le protocole TCP.

Refuser le trafic

De même, pour bloquer le trafic, vous devez utiliser la commande refuser.

sudo ufw deny 23/tcp

Cette commande bloque les connexions Telnet entrantes sur le port 23 à l'aide du protocole TCP.

Autoriser le trafic par adresse IP

UFW vous permet même d'autoriser ou de refuser le trafic provenant d'adresses IP spécifiques. De cette façon, vous pouvez avoir des règles de sécurité plus spécifiques. Voici un exemple :

sudo ufw allow from 192.168.1.10

Refuser le trafic par adresse IP

Refuser le trafic en fonction de l'adresse IP est aussi simple que la dernière commande. Voici un exemple de la façon dont vous pouvez procéder :

sudo ufw deny from 10.0.0.0/8

Gestion des règles UFW

Lorsque vous travaillez avec UFW, vous souhaiterez peut-être ajouter, modifier ou supprimer des règles. Voyons quelles commandes UFW vous permettront de faire cela. Commençons par ajouter une nouvelle règle. Pour ajouter une nouvelle règle à UFW, vous pouvez simplement utiliser les commandes autoriser ou refuser UFW que nous avons expliquées précédemment. Cependant, la suppression d’une règle implique davantage d’étapes. Pour supprimer une règle, vous devez d’abord lister les règles numérotées. Cette étape est importante car vous devez identifier la règle spécifique que vous souhaitez supprimer. La commande suivante listera pour vous les règles numérotées :

sudo ufw status numbered

Ensuite, vous pouvez supprimer la règle en précisant son numéro :

sudo ufw delete 1

Rechargement d'UFW

Chaque fois que vous modifiez les règles UFW, c'est une bonne idée de recharger le pare-feu. La commande UFW suivante recharge UFW pour vous :

sudo ufw reload

Cette commande réapplique toutes les règles sans qu'il soit nécessaire de désactiver et de réactiver le pare-feu.

Réinitialisation de l'UFW

Il existe une commande UFW qui vous permet de recommencer ou de supprimer toutes les règles existantes. Mais rappelez-vous que si vous réinitialisez UFW, il sera désactivé et toutes les règles seront supprimées. La commande UFW suivante réinitialise UFW :

sudo ufw reset

L'apprentissage de ces commandes UFW de base et la compréhension de leur syntaxe sont essentiels pour une gestion efficace du pare-feu. Dans les sections suivantes, nous approfondirons les configurations avancées et les cas d’utilisation qui peuvent améliorer encore la sécurité de votre serveur.

Combinaison d'UFW avec d'autres outils de sécurité

UFW est un outil puissant pour gérer votre pare-feu. Mais vous avez la possibilité de le combiner avec d’autres outils de sécurité pour en tirer le meilleur parti. Un de ces outils est échec2ban, qui aide à prévenir les attaques par force brute en surveillant les journaux et en interdisant les adresses IP présentant des signes malveillants. Voici comment intégrer UFW à fail2ban pour améliorer votre configuration de sécurité.

fail2ban est un outil de sécurité capable d'analyser les fichiers journaux à la recherche de modèles de tentatives de connexion infructueuses ou d'autres activités suspectes. Après avoir détecté des modèles suspects, il peut automatiquement mettre à jour les règles de pare-feu pour bloquer les adresses IP incriminées. La combinaison d'UFW et de Fail2ban peut être très utile pour se défendre contre les tentatives répétées de connexion par force brute.

Installation de fail2ban

Pour installer fail2ban, exécutez la commande suivante sur votre serveur :

sudo apt-get install fail2ban

Configuration de fail2ban avec UFW

Vous allez maintenant apprendre à configurer fail2ban pour fonctionner avec UFW.

Étape 1 : Créer une configuration de prison locale

Le fichier de configuration par défaut de fail2ban se trouve à l'adresse /etc/fail2ban/jail.conf. Cependant, il est recommandé de créer une copie locale de ce fichier pour éviter d'écraser vos paramètres lors de la mise à jour de fail2ban. Ici, vous pouvez copier le fichier de configuration :

sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local

Étape 2 : modifier la configuration de la prison

Ouvrez le jail.local fichier dans votre éditeur de texte préféré avec la commande suivante :

sudo nano /etc/fail2ban/jail.local

Dans ce fichier, retrouvez le [DÉFAUT] section et définissez le bannir, trouver du temps, et tentative maximale paramètres. Voici une liste de ce que chacun de ces paramètres montre :

  • Bantime : Contrôle la durée pendant laquelle une adresse IP est interdite.
  • Trouver l'heure : Affiche la fenêtre de temps pendant laquelle les tentatives d'échec sont comptées.
  • Nouvelle tentative : Affiche le nombre d'échecs autorisés avant une interdiction.

Par exemple, vous pouvez définir ces paramètres comme suit :

[DEFAULT]
bantime = 600
findtime = 600
maxretry = 5

Étape 3 : Activer UFW dans la configuration de la prison

Trouver le [sshd] section (ou tout autre service que vous souhaitez protéger) dans la jail.local déposer. Maintenant, assurez-vous que activé est défini sur true et spécifiez que UFW doit être utilisé pour le bannissement :

[sshd]
enabled = true
banaction = ufw
port = ssh
filter = sshd
logpath = /var/log/auth.log
maxretry = 5

Cette configuration est nécessaire pour garantir que fail2ban surveille le service SSH et met à jour les règles UFW pour interdire les adresses IP malveillantes.

Démarrage et activation de fail2ban

Après avoir configuré fail2ban, démarrez le service et activez-le pour s'exécuter au démarrage :

sudo systemctl start fail2ban
sudo systemctl enable fail2ban

Maintenant, vérifiez l’état de fail2ban pour vous assurer qu’il fonctionne correctement :

sudo systemctl status fail2ban

Avantages de la combinaison d'UFW et de fail2ban

L'intégration de fail2ban à UFW vous permet d'avoir un approche de sécurité à plusieurs niveaux. UFW fournit un moyen simple de gérer les règles de pare-feu et fail2ban ajoute une protection dynamique en interdisant les adresses IP présentant un comportement malveillant. Ce travail d'équipe efficace réduit le risque d'attaques par force brute et garantit la sécurité de votre serveur.

Conclure

Dans ce didacticiel UFW, nous avons examiné comment UFW peut être un excellent outil pour améliorer la sécurité du système et faciliter la gestion du pare-feu. Nous avons fourni un processus d'installation et de configuration facile à suivre pour utiliser UFW. Nous avons également expliqué comment l'utilisation d'UFW avec d'autres outils de sécurité comme fail2ban peut rendre le processus encore plus optimal.

FAQ

Comment puis-je supprimer la règle UFW que j’ai ajoutée ?

Pour supprimer une règle UFW spécifique, vous devez utiliser la commande ufw delete suivie de la règle que vous souhaitez supprimer. Par exemple, si vous souhaitez supprimer une règle autorisant le trafic sur le port 80 (HTTP), vous utiliserez la commande suivante :

sudo ufw delete allow 80/tcp

UFW est-il meilleur qu’iptables ?

UFW simplifie la gestion du pare-feu avec une syntaxe plus simple et des commandes conviviales. Cela en fait un choix idéal pour les débutants. iptables, en revanche, offre des options de contrôle et de personnalisation plus détaillées. C’est pourquoi il convient aux utilisateurs avancés qui ont besoin de règles de pare-feu très spécifiques.

Quel est le meilleur, Firewalld ou UFW ?

UFW est plus facile pour les débutants car il comporte des commandes simples. C’est idéal pour les configurations simples. Pare-feu offre des fonctionnalités et une flexibilité plus avancées qui en font un meilleur outil pour les environnements complexes et les règles de pare-feu dynamiques. Le choix dépend de vos besoins spécifiques et de votre familiarité avec chaque outil.

Quel est le meilleur pare-feu pour Ubuntu ?

Le meilleur pare-feu pour Ubuntu dépend de vos besoins. UFW est l’option par défaut et recommandée pour la plupart des utilisateurs car elle est simple et facile à utiliser. Pour des configurations plus avancées, iptables fournit un contrôle détaillé des règles de pare-feu. Firewalld est une autre option robuste qui offre une gestion dynamique des règles de pare-feu. Vous pouvez choisir UFW pour des tâches simples et envisager iptables ou Firewalld pour des exigences plus complexes.

Partager

Plus du blog

Continuez à lire.

Une image de titre Cloudzy pour un guide VPN MikroTik L2TP, montrant un ordinateur portable se connectant à un rack de serveur via un tunnel numérique bleu et or brillant avec des icônes de bouclier.
Sécurité et réseau

Configuration VPN MikroTik L2TP (avec IPsec) : Guide RouterOS (2026)

Dans cette configuration VPN MikroTik L2TP, L2TP gère le tunneling tandis qu'IPsec gère le cryptage et l'intégrité ; leur association vous offre une compatibilité client native sans âge tiers

Rexa CyrusRexa Cyrus 9 minutes de lecture
Fenêtre du terminal affichant un message d'avertissement SSH concernant le changement d'identification de l'hôte distant, avec le titre du Guide de correctifs et la marque Cloudzy sur fond bleu sarcelle foncé.
Sécurité et réseau

Avertissement : l'identification de l'hôte distant a changé et comment y remédier

SSH est un protocole réseau sécurisé qui crée un tunnel crypté entre les systèmes. Il reste populaire auprès des développeurs qui ont besoin d'un accès à distance aux ordinateurs sans avoir besoin d'un graphique.

Rexa CyrusRexa Cyrus 10 minutes de lecture
Illustration du guide de dépannage du serveur DNS avec symboles d'avertissement et serveur bleu sur fond sombre pour les erreurs de résolution de nom Linux
Sécurité et réseau

Échec temporaire de la résolution de nom : qu'est-ce que cela signifie et comment y remédier ?

Lorsque vous utilisez Linux, vous pouvez rencontrer un échec temporaire dans l'erreur de résolution de nom lorsque vous essayez d'accéder à des sites Web, de mettre à jour des packages ou d'exécuter des tâches nécessitant une connexion Internet.

Rexa CyrusRexa Cyrus 12 minutes de lecture

Prêt à déployer ? À partir de 2,48 $/mois.

Cloud indépendant, depuis 2008. AMD EPYC, NVMe, 40 Gbps. Remboursement sous 14 jours.