Si vous êtes administrateur système, il y a certainement eu des moments dans votre carrière où vous auriez aimé disposer d'un système de sécurité puissant, facile à configurer et à gérer, sans avoir à vous lancer dans des tâches complexes. règles iptables. UFW, ou Pare-feu simple est un excellent outil de sécurité réseau qui comble cette lacune en offrant une interface simple. UFW vous permet de contrôler les paramètres du pare-feu de votre serveur avec des commandes simples.
Dans ce didacticiel UFW, nous vous expliquerons tout ce que vous devez savoir sur UFW, de l'installation à la configuration avancée. Nous expliquerons comment activer et désactiver UFW, comprendre sa syntaxe et appliquer des exemples pratiques à des scénarios courants. À la fin de ce didacticiel UFW, vous comprendrez parfaitement comment utiliser UFW pour protéger efficacement votre serveur.
Installation de l'UFW
Même si vous débutez dans la gestion des pare-feu, vous pouvez facilement installer UFW car son processus d'installation est assez simple. Voici un didacticiel UFW étape par étape pour le rendre opérationnel sur votre serveur.
Étape 1 : Mettez à jour votre liste de packages
Avant d'installer un nouveau logiciel, c'est une bonne pratique de mettre à jour votre liste de packages.
sudo apt update
Étape 2 : Installer UFW
Vous pouvez installer UFW avec une simple commande :
sudo apt install ufw
Étape 3 : Vérifiez l'installation
Maintenant que l'installation est terminée, vous pouvez vérifier si l'installation a réussi. Vous pouvez vérifier la version d'installation d'UFW en exécutant :
ufw version
Étape 4 : Configuration initiale
Avant d’activer UFW, il est important d’effectuer une configuration initiale. De cette façon, vous pouvez vous assurer qu'il se comporte comme prévu lorsque vous l'activez. L'une des étapes les plus critiques consiste à définir les politiques par défaut. Par défaut, UFW est configuré pour refuser toutes les connexions entrantes et autoriser toutes les connexions sortantes. Vous pouvez utiliser la commande suivante pour vérifier ou définir ces valeurs par défaut :
sudo ufw default deny incoming
sudo ufw default allow outgoing
Étape 5 : Activer UFW
L'activation d'UFW active le pare-feu avec vos règles définies et vos politiques par défaut. Pour activer UFW, exécutez la commande suivante :
sudo ufw enable
Étape 6 : Vérification de l'état UFW
Vous pouvez afficher l'état d'UFW et les règles actuellement appliquées à l'aide de la commande suivante :
sudo ufw status
En suivant ce didacticiel UFW, vous pouvez installer et activer avec succès UFW sur votre serveur. Cette configuration initiale facilite les configurations ultérieures. UFW est tellement personnalisable et vous permet d'ajouter des règles spécifiques pour autoriser ou bloquer le trafic selon vos besoins.
Commandes et syntaxe UFW de base
UFW est conçu pour être facile à utiliser ; c'est pourquoi il propose des commandes simples et une syntaxe claire qui simplifie la gestion du pare-feu. Comprendre ces commandes de base et leur syntaxe vous aide beaucoup dans la configuration et la maintenance du pare-feu de votre serveur. Dans la dernière section de notre didacticiel UFW, nous avons abordé l'activation d'UFW. Commençons donc cette section avec la commande qui vous permet de désactiver UFW sur votre système.
Désactivation d'UFW
Pour des raisons de dépannage ou de maintenance, vous devrez peut-être désactiver UFW. Cette commande fait cela pour vous :
sudo ufw disable
Vérification de l'état UFW
Si vous vérifiez régulièrement le statut de l’UFW, vous saurez quelles règles sont actuellement actives. Ainsi, vous pouvez vous assurer que le pare-feu agit exactement comme vous l’attendez. Vous pouvez vérifier l'état d'UFW avec la commande UFW suivante :
sudo ufw status
Vous pouvez utiliser l'option verbeuse après cette commande pour obtenir plus de détails sur l'état UFW.
sudo ufw status verbose
Autoriser le trafic
L'une des principales fonctions d'UFW est d'autoriser ou de refuser le trafic en fonction de vos exigences de sécurité. Si vous souhaitez autoriser le trafic via un port spécifique, vous devez utiliser la commande Allow suivie du numéro de port et du protocole (tcp/udp). Voici un exemple :
sudo ufw allow 22/tcp
Cette commande autorise les connexions SSH entrantes sur le port 22 en utilisant le protocole TCP.
Refuser le trafic
De même, pour bloquer le trafic, vous devez utiliser la commande refuser.
sudo ufw deny 23/tcp
Cette commande bloque les connexions Telnet entrantes sur le port 23 à l'aide du protocole TCP.
Autoriser le trafic par adresse IP
UFW vous permet même d'autoriser ou de refuser le trafic provenant d'adresses IP spécifiques. De cette façon, vous pouvez avoir des règles de sécurité plus spécifiques. Voici un exemple :
sudo ufw allow from 192.168.1.10
Refuser le trafic par adresse IP
Refuser le trafic en fonction de l'adresse IP est aussi simple que la dernière commande. Voici un exemple de la façon dont vous pouvez procéder :
sudo ufw deny from 10.0.0.0/8
Gestion des règles UFW
Lorsque vous travaillez avec UFW, vous souhaiterez peut-être ajouter, modifier ou supprimer des règles. Voyons quelles commandes UFW vous permettront de faire cela. Commençons par ajouter une nouvelle règle. Pour ajouter une nouvelle règle à UFW, vous pouvez simplement utiliser les commandes autoriser ou refuser UFW que nous avons expliquées précédemment. Cependant, la suppression d’une règle implique davantage d’étapes. Pour supprimer une règle, vous devez d’abord lister les règles numérotées. Cette étape est importante car vous devez identifier la règle spécifique que vous souhaitez supprimer. La commande suivante listera pour vous les règles numérotées :
sudo ufw status numbered
Ensuite, vous pouvez supprimer la règle en précisant son numéro :
sudo ufw delete 1
Rechargement d'UFW
Chaque fois que vous modifiez les règles UFW, c'est une bonne idée de recharger le pare-feu. La commande UFW suivante recharge UFW pour vous :
sudo ufw reload
Cette commande réapplique toutes les règles sans qu'il soit nécessaire de désactiver et de réactiver le pare-feu.
Réinitialisation de l'UFW
Il existe une commande UFW qui vous permet de recommencer ou de supprimer toutes les règles existantes. Mais rappelez-vous que si vous réinitialisez UFW, il sera désactivé et toutes les règles seront supprimées. La commande UFW suivante réinitialise UFW :
sudo ufw reset
L'apprentissage de ces commandes UFW de base et la compréhension de leur syntaxe sont essentiels pour une gestion efficace du pare-feu. Dans les sections suivantes, nous approfondirons les configurations avancées et les cas d’utilisation qui peuvent améliorer encore la sécurité de votre serveur.
Combinaison d'UFW avec d'autres outils de sécurité
UFW est un outil puissant pour gérer votre pare-feu. Mais vous avez la possibilité de le combiner avec d’autres outils de sécurité pour en tirer le meilleur parti. Un de ces outils est échec2ban, qui aide à prévenir les attaques par force brute en surveillant les journaux et en interdisant les adresses IP présentant des signes malveillants. Voici comment intégrer UFW à fail2ban pour améliorer votre configuration de sécurité.
fail2ban est un outil de sécurité capable d'analyser les fichiers journaux à la recherche de modèles de tentatives de connexion infructueuses ou d'autres activités suspectes. Après avoir détecté des modèles suspects, il peut automatiquement mettre à jour les règles de pare-feu pour bloquer les adresses IP incriminées. La combinaison d'UFW et de Fail2ban peut être très utile pour se défendre contre les tentatives répétées de connexion par force brute.
Installation de fail2ban
Pour installer fail2ban, exécutez la commande suivante sur votre serveur :
sudo apt-get install fail2ban
Configuration de fail2ban avec UFW
Vous allez maintenant apprendre à configurer fail2ban pour fonctionner avec UFW.
Étape 1 : Créer une configuration de prison locale
Le fichier de configuration par défaut de fail2ban se trouve à l'adresse /etc/fail2ban/jail.conf. Cependant, il est recommandé de créer une copie locale de ce fichier pour éviter d'écraser vos paramètres lors de la mise à jour de fail2ban. Ici, vous pouvez copier le fichier de configuration :
sudo cp /etc/fail2ban/jail.conf /etc/fail2ban/jail.local
Étape 2 : modifier la configuration de la prison
Ouvrez le jail.local fichier dans votre éditeur de texte préféré avec la commande suivante :
sudo nano /etc/fail2ban/jail.local
Dans ce fichier, retrouvez le [DÉFAUT] section et définissez le bannir, trouver du temps, et tentative maximale paramètres. Voici une liste de ce que chacun de ces paramètres montre :
- Bantime : Contrôle la durée pendant laquelle une adresse IP est interdite.
- Trouver l'heure : Affiche la fenêtre de temps pendant laquelle les tentatives d'échec sont comptées.
- Nouvelle tentative : Affiche le nombre d'échecs autorisés avant une interdiction.
Par exemple, vous pouvez définir ces paramètres comme suit :
[DEFAULT] bantime = 600 findtime = 600 maxretry = 5
Étape 3 : Activer UFW dans la configuration de la prison
Trouver le [sshd] section (ou tout autre service que vous souhaitez protéger) dans la jail.local déposer. Maintenant, assurez-vous que activé est défini sur true et spécifiez que UFW doit être utilisé pour le bannissement :
[sshd] enabled = true banaction = ufw port = ssh filter = sshd logpath = /var/log/auth.log maxretry = 5
Cette configuration est nécessaire pour garantir que fail2ban surveille le service SSH et met à jour les règles UFW pour interdire les adresses IP malveillantes.
Démarrage et activation de fail2ban
Après avoir configuré fail2ban, démarrez le service et activez-le pour s'exécuter au démarrage :
sudo systemctl start fail2ban
sudo systemctl enable fail2ban
Maintenant, vérifiez l’état de fail2ban pour vous assurer qu’il fonctionne correctement :
sudo systemctl status fail2ban
Avantages de la combinaison d'UFW et de fail2ban
L'intégration de fail2ban à UFW vous permet d'avoir un approche de sécurité à plusieurs niveaux. UFW fournit un moyen simple de gérer les règles de pare-feu et fail2ban ajoute une protection dynamique en interdisant les adresses IP présentant un comportement malveillant. Ce travail d'équipe efficace réduit le risque d'attaques par force brute et garantit la sécurité de votre serveur.
Conclure
Dans ce didacticiel UFW, nous avons examiné comment UFW peut être un excellent outil pour améliorer la sécurité du système et faciliter la gestion du pare-feu. Nous avons fourni un processus d'installation et de configuration facile à suivre pour utiliser UFW. Nous avons également expliqué comment l'utilisation d'UFW avec d'autres outils de sécurité comme fail2ban peut rendre le processus encore plus optimal.
FAQ
Comment puis-je supprimer la règle UFW que j’ai ajoutée ?
Pour supprimer une règle UFW spécifique, vous devez utiliser la commande ufw delete suivie de la règle que vous souhaitez supprimer. Par exemple, si vous souhaitez supprimer une règle autorisant le trafic sur le port 80 (HTTP), vous utiliserez la commande suivante :
sudo ufw delete allow 80/tcp
UFW est-il meilleur qu’iptables ?
UFW simplifie la gestion du pare-feu avec une syntaxe plus simple et des commandes conviviales. Cela en fait un choix idéal pour les débutants. iptables, en revanche, offre des options de contrôle et de personnalisation plus détaillées. C’est pourquoi il convient aux utilisateurs avancés qui ont besoin de règles de pare-feu très spécifiques.
Quel est le meilleur, Firewalld ou UFW ?
UFW est plus facile pour les débutants car il comporte des commandes simples. C’est idéal pour les configurations simples. Pare-feu offre des fonctionnalités et une flexibilité plus avancées qui en font un meilleur outil pour les environnements complexes et les règles de pare-feu dynamiques. Le choix dépend de vos besoins spécifiques et de votre familiarité avec chaque outil.
Quel est le meilleur pare-feu pour Ubuntu ?
Le meilleur pare-feu pour Ubuntu dépend de vos besoins. UFW est l’option par défaut et recommandée pour la plupart des utilisateurs car elle est simple et facile à utiliser. Pour des configurations plus avancées, iptables fournit un contrôle détaillé des règles de pare-feu. Firewalld est une autre option robuste qui offre une gestion dynamique des règles de pare-feu. Vous pouvez choisir UFW pour des tâches simples et envisager iptables ou Firewalld pour des exigences plus complexes.