Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| ufw [Le 03/10/2013, 10:04] – Correction pb de mise en page 89.82.128.130 | ufw [Le 01/01/2023, 03:12] (Version actuelle) – Uniformisation de la mise en page Benjamin Loison | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| - | {{tag>Lucid precise quantal raring | + | {{tag>Xenial |
| ---- | ---- | ||
| Ligne 5: | Ligne 5: | ||
| ====== Uncomplicated Firewall ====== | ====== Uncomplicated Firewall ====== | ||
| - | //Le pare-feu tout simplement// | + | //Le pare-feu tout simplement.// |
| UFW est un nouvel outil de configuration simplifié en [[: | UFW est un nouvel outil de configuration simplifié en [[: | ||
| - | <note tip>Il existe | + | <note tip>Si vous désirez activer et configurer votre pare-feu sur un ordinateur profitant d'un environnement de bureau, sachez qu' |
| - | * [[Gufw]] (s' | + | |
| - | | + | Il existe également une interface spécialement adaptée pour KDE (Kubuntu) : |
| - | </ | + | |
| ===== Installation ===== | ===== Installation ===== | ||
| - | Uncomplicated Firewall est pré-installé sous Ubuntu, mais si besoin vous devez simplement [[: | + | **Uncomplicated Firewall** est pré-installé sous Ubuntu, mais en cas de besoin, vous devrez |
| ===== Utilisation ===== | ===== Utilisation ===== | ||
| - | < | + | |
| - | L' | + | < |
| + | |||
| + | ==== Activer / Désactiver UFW ==== | ||
| L' | L' | ||
| - | Activer UFW : | + | Vérifier le statut actuel : |
| + | |||
| + | sudo ufw status | ||
| + | |||
| + | État : actif ou inactif | ||
| + | |||
| + | Activer UFW : (c'est à dire appliquer les règles définies) | ||
| sudo ufw enable | sudo ufw enable | ||
| - | Désactiver UFW : | + | Désactiver UFW : (c'est à dire ne plus appliquer les règles définies) |
| sudo ufw disable | sudo ufw disable | ||
| + | ==== Afficher l' | ||
| - | <note tip>La version | + | Une unique commande qui vous permettra |
| - | Autoriser le trafic entrant suivant les règles par défaut : | + | sudo ufw status verbose |
| - | sudo ufw default allow | + | Cette commande devrait vous afficher quelque chose comme ça : |
| - | Refuser le trafic entrant suivant les règles par défaut | + | < |
| + | État : actif | ||
| + | Journalisation : on (low) | ||
| + | Default: deny (incoming), allow (outgoing), disabled (routed) | ||
| + | Nouveaux profils : skip | ||
| - | sudo ufw default deny | + | Vers |
| + | ---- | ||
| + | 80 DENY IN | ||
| + | 443 ALLOW IN Anywhere | ||
| + | 22 ALLOW IN Anywhere | ||
| + | 192.168.0.2 995 ALLOW IN Anywhere | ||
| + | 8082/ | ||
| + | 25/ | ||
| + | 80 (v6) DENY IN | ||
| + | 443 (v6) ALLOW IN Anywhere (v6) | ||
| + | 22 (v6) ALLOW IN Anywhere (v6) | ||
| + | 23/ | ||
| + | 23/tcp (v6) DENY OUT Anywhere (v6) | ||
| + | </ | ||
| - | * Si vous êtes sous [[:Lucid| Lucid Lynx 10.04]] | + | L' |
| + | === Description du contenu === | ||
| - | Autoriser le trafic entrant suivant les règles par défaut | + | Journalisation |
| - | sudo ufw default allow incoming | + | Indique que la journalisation est activée, vous pouvez retrouver toutes les interactions du pare-feu dans le fichier **/var/log/ufw.log** . Vous pouvez activer ou désactiver cette journalisation, |
| - | Refuser le trafic entrant suivant les règles par défaut | + | Default: deny (incoming), allow (outgoing), disabled (routed) |
| - | sudo ufw default deny incoming | + | Concerne les règles par défaut de UFW, voir la rubrique [[# |
| - | Autoriser le trafic sortant suivant les règles par défaut : | + | < |
| + | ---- | ||
| + | 80 DENY IN | ||
| + | 443 ALLOW IN Anywhere | ||
| + | [...] | ||
| + | 23/tcp (v6) DENY OUT Anywhere (v6)</ | ||
| + | |||
| + | Liste toutes les règles que vous avez indiquées au pare-feu. (V6) correspond aux règles adaptées pour l' | ||
| + | |||
| + | === Numéro de règle === | ||
| + | |||
| + | Vous pouvez afficher les règles numérotées. | ||
| + | sudo ufw status numbered | ||
| + | |||
| + | ==== Gestion des règles par défaut ==== | ||
| + | |||
| + | Lorsque UFW est activé, par défaut le trafic entrant est refusé et le trafic sortant est autorisé. C'est en général le réglage à privilégier, | ||
| + | |||
| + | Autoriser le trafic entrant suivant les règles par défaut : | ||
| + | |||
| + | sudo ufw default allow | ||
| + | |||
| + | Refuser le trafic entrant suivant les règles par défaut : | ||
| + | |||
| + | sudo ufw default deny | ||
| + | |||
| + | Autoriser le trafic sortant suivant les règles par défaut : | ||
| sudo ufw default allow outgoing | sudo ufw default allow outgoing | ||
| - | Refuser le trafic sortant suivant les règles par défaut : | + | Refuser le trafic sortant suivant les règles par défaut : |
| sudo ufw default deny outgoing | sudo ufw default deny outgoing | ||
| + | ==== Les commandes de base ==== | ||
| + | |||
| + | === Activer/ | ||
| + | |||
| + | Activer la journalisation : | ||
| + | |||
| + | sudo ufw logging on | ||
| + | |||
| + | Désactiver la journalisation : | ||
| + | |||
| + | sudo ufw logging off | ||
| + | |||
| + | === Ajouter/ | ||
| + | |||
| + | Autoriser une connexion entrante : | ||
| + | |||
| + | sudo ufw allow [règle] | ||
| + | |||
| + | Refuser une connexion entrante : | ||
| + | |||
| + | sudo ufw deny [règle] | ||
| + | | ||
| + | Refuser une IP entrante : | ||
| + | <note warning> | ||
| + | sudo ufw insert 1 deny from [ip] | ||
| + | | ||
| + | Refuser une connexion entrante, uniquement en TCP : | ||
| + | |||
| + | sudo ufw deny [port]/tcp | ||
| + | |||
| + | Refuser une connexion sortante : | ||
| + | |||
| + | sudo ufw deny out [règle] | ||
| + | |||
| + | Supprimer une règle : | ||
| + | |||
| + | sudo ufw delete allow [règle] | ||
| + | sudo ufw delete deny [règle] | ||
| + | |||
| + | Supprimer simplement une règle d' | ||
| + | |||
| + | sudo ufw delete [numéro] | ||
| + | |||
| + | *[port] est à remplacer par le numéro du port désiré. | ||
| + | *[règle] est à remplacer par le numéro du port ou le nom du [[# | ||
| + | *[numéro] est à remplacer par le numéro de la règle désiré. | ||
| + | |||
| + | ==== Règles simples ==== | ||
| + | |||
| + | === La syntaxe des règles === | ||
| + | |||
| + | Voici quelques exemples pour comprendre la syntaxe des règles de configuration. | ||
| + | |||
| + | * Ouverture du port 53 en TCP et UDP :< | ||
| + | * Ouverture du port 25 en TCP uniquement :< | ||
| + | |||
| + | === Utilisation des services === | ||
| + | |||
| + | UFW regarde dans sa liste de services connus pour appliquer les règles standards associées à ces services (apache2, smtp, imaps, etc..). Ces règles sont automatiquement converties en ports. | ||
| + | |||
| + | Pour avoir la liste des services : | ||
| + | < | ||
| + | 1° exemple : Autoriser le service SMTP : | ||
| + | < | ||
| + | |||
| + | 2° exemple : Autoriser le port de Gnome-Dictionary (2628/tcp) : | ||
| + | < | ||
| + | |||
| + | 3° exemple : Autoriser le protocole pop3 sécurisé | ||
| + | (réception du courrier de Gmail et autres messageries utilisant ce protocole sécurisé) : | ||
| + | < | ||
| + | |||
| + | ==== Utilisation avancée ==== | ||
| + | |||
| + | === Règles complexes === | ||
| + | |||
| + | L' | ||
| + | |||
| + | * Refuser le protocole (//proto//) TCP à (//to//) tout le monde (//any//) sur le port (//port//) 80 : < | ||
| + | * Refuser à (//to//) l' | ||
| + | * Refuser les données utilisant le protocole (//proto//) UDP provenant (//from//) de 1.2.3.4 | ||
| + | * Refuser à l' | ||
| + | |||
| + | === Insérer une règle === | ||
| + | |||
| + | Vous pouvez insérer une règle à une position précise en utilisant le [[# | ||
| + | < | ||
| + | * Insérer en numéro 2 une règle refusant le trafic entrant utilisant le protocole (//proto//) UDP (//to//) en direction de (//any//) toute les adresses en écoute sur votre machine sur le port (//port//) 514 en provenance (//from//) de 1.2.3.4 | ||
| + | < | ||
| + | |||
| + | | ||
| + | En cas d' | ||
| + | < | ||
| + | Vous pouvez aussi forcer sans demander d' | ||
| + | < | ||
| + | | ||
| + | ===== Configuration ===== | ||
| + | |||
| + | ==== IPv6 ==== | ||
| + | |||
| + | UFW prend en charge les adresses IPv6. | ||
| + | Le support d'IPv6 est désormais activé par défaut, si ce n'est pas le cas, | ||
| + | il suffit de [[: | ||
| + | |||
| + | <file bash / | ||
| + | |||
| + | Il ne reste plus qu'à relancer UFW : | ||
| + | |||
| + | sudo ufw reload | ||
| + | |||
| + | < | ||
| + | Si le support d'IPv6 n' | ||
| + | </ | ||
| + | |||
| + | ==== Ne pas autoriser le ping ==== | ||
| + | |||
| + | Par défaut UFW autorise les requêtes de ping (ICMP Echo Requests). | ||
| + | Il faut [[: | ||
| + | < | ||
| + | |||
| + | |||
| + | ===== Problèmes connus ===== | ||
| + | ==== Si vous obtenez **" | ||
| + | |||
| + | en voulant activer Uncomplicated Firewall, ces commandes devraient régler le problème : | ||
| + | |||
| + | sudo chown root:root / | ||
| + | sudo chmod 0755 / | ||
| + | ==== Si vous n'avez plus de place disque ==== | ||
| + | Il faut penser qu'il y a un problème de refus de connexion tracé dans **/ | ||
| + | |||
| + | sudo ufw logging off | ||
| + | sudo ufw logging low | ||
| + | ===== Voir aussi ===== | ||
| + | |||
| + | * (en) [[https:// | ||
| + | * ( fr ) [[http:// | ||
| + | * (en) [[http:// | ||
| + | ---- | ||
| - | < | + | // |
