Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| ufw [Le 15/12/2013, 11:54] – doublon 83.152.209.122 | ufw [Le 01/01/2023, 03:12] (Version actuelle) – Uniformisation de la mise en page Benjamin Loison | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| - | {{tag>Lucid precise quantal raring | + | {{tag>Xenial |
| ---- | ---- | ||
| Ligne 5: | Ligne 5: | ||
| ====== Uncomplicated Firewall ====== | ====== Uncomplicated Firewall ====== | ||
| - | //Le pare-feu tout simplement// | + | //Le pare-feu tout simplement.// |
| UFW est un nouvel outil de configuration simplifié en [[: | UFW est un nouvel outil de configuration simplifié en [[: | ||
| - | <note tip>Il existe une interface graphique pour UFW : [[Gufw]].</ | + | <note tip>Si vous désirez activer et configurer votre pare-feu sur un ordinateur profitant d'un environnement de bureau, sachez qu' |
| - | <note tip>Il exite aussi une interface | + | |
| + | Il existe également | ||
| ===== Installation ===== | ===== Installation ===== | ||
| - | Uncomplicated Firewall est pré-installé sous Ubuntu, mais si besoin vous devez simplement [[: | + | **Uncomplicated Firewall** est pré-installé sous Ubuntu, mais en cas de besoin, vous devrez |
| ===== Utilisation ===== | ===== Utilisation ===== | ||
| - | < | + | |
| - | L' | + | < |
| + | |||
| + | ==== Activer / Désactiver UFW ==== | ||
| L' | L' | ||
| - | Activer UFW : | + | Vérifier le statut actuel : |
| + | |||
| + | sudo ufw status | ||
| + | |||
| + | État : actif ou inactif | ||
| + | |||
| + | Activer UFW : (c'est à dire appliquer les règles définies) | ||
| sudo ufw enable | sudo ufw enable | ||
| - | Désactiver UFW : | + | Désactiver UFW : (c'est à dire ne plus appliquer les règles définies) |
| sudo ufw disable | sudo ufw disable | ||
| + | ==== Afficher l' | ||
| - | <note tip>La version | + | Une unique commande qui vous permettra |
| - | Autoriser le trafic entrant suivant les règles par défaut : | + | sudo ufw status verbose |
| - | sudo ufw default allow | + | Cette commande devrait vous afficher quelque chose comme ça : |
| - | Refuser le trafic entrant suivant les règles par défaut | + | < |
| + | État : actif | ||
| + | Journalisation : on (low) | ||
| + | Default: deny (incoming), allow (outgoing), disabled (routed) | ||
| + | Nouveaux profils : skip | ||
| - | sudo ufw default deny | + | Vers |
| + | ---- | ||
| + | 80 DENY IN | ||
| + | 443 ALLOW IN Anywhere | ||
| + | 22 ALLOW IN Anywhere | ||
| + | 192.168.0.2 995 ALLOW IN Anywhere | ||
| + | 8082/ | ||
| + | 25/ | ||
| + | 80 (v6) DENY IN | ||
| + | 443 (v6) ALLOW IN Anywhere (v6) | ||
| + | 22 (v6) ALLOW IN Anywhere (v6) | ||
| + | 23/ | ||
| + | 23/tcp (v6) DENY OUT Anywhere (v6) | ||
| + | </ | ||
| - | * Si vous êtes sous [[:Lucid| Lucid Lynx 10.04]] | + | L' |
| + | === Description du contenu === | ||
| - | Autoriser le trafic entrant suivant les règles par défaut | + | Journalisation |
| - | sudo ufw default allow incoming | + | Indique que la journalisation est activée, vous pouvez retrouver toutes les interactions du pare-feu dans le fichier **/var/log/ufw.log** . Vous pouvez activer ou désactiver cette journalisation, |
| - | Refuser le trafic entrant suivant les règles par défaut | + | Default: deny (incoming), allow (outgoing), disabled (routed) |
| - | sudo ufw default deny incoming | + | Concerne les règles par défaut de UFW, voir la rubrique [[# |
| - | Autoriser le trafic sortant suivant les règles par défaut : | + | < |
| + | ---- | ||
| + | 80 DENY IN | ||
| + | 443 ALLOW IN Anywhere | ||
| + | [...] | ||
| + | 23/tcp (v6) DENY OUT Anywhere (v6)</ | ||
| - | sudo ufw default allow outgoing | + | Liste toutes les règles que vous avez indiquées au pare-feu. (V6) correspond aux règles adaptées pour l' |
| - | Refuser le trafic sortant suivant les règles par défaut : | + | === Numéro de règle === |
| - | | + | Vous pouvez afficher les règles numérotées. |
| + | | ||
| + | ==== Gestion des règles par défaut ==== | ||
| - | < | + | Lorsque UFW est activé, par défaut le trafic entrant est refusé et le trafic sortant est autorisé. C' |
| - | sudo chown root:root / | + | Autoriser le trafic entrant suivant les règles par défaut |
| - | sudo chmod 755 / | + | |
| - | </ | + | |
| - | ==== Afficher l' | + | sudo ufw default allow |
| - | sudo ufw status verbose | + | Refuser le trafic entrant suivant les règles par défaut : |
| - | Cette commande devrait vous afficher quelque chose comme ça : | + | sudo ufw default deny |
| - | < | + | Autoriser le trafic sortant suivant les règles par défaut : |
| - | Firewall loaded | + | |
| - | To Action | + | |
| - | -- ------ | + | |
| - | apache2 | + | |
| - | openssh-server | + | |
| - | 192.168.0.2 pop3s | + | |
| - | named | + | |
| - | tcp: | + | |
| - | tcp: | + | |
| - | ntp | + | |
| - | imaps | + | |
| - | tcp: | + | |
| - | jabberd2 | + | |
| + | Refuser le trafic sortant suivant les règles par défaut : | ||
| - | * rule for removed package ' | + | |
| - | ** services not running | + | |
| - | </ | + | |
| - | L' | + | |
| - | + | ||
| - | === Numéro de règle === | + | |
| - | Vous pouvez afficher les règles numérotées. | + | |
| - | | + | |
| ==== Les commandes de base ==== | ==== Les commandes de base ==== | ||
| - | Activer la journalisation : | + | === Activer/ |
| + | |||
| + | Activer la journalisation : | ||
| sudo ufw logging on | sudo ufw logging on | ||
| - | Désactiver la journalisation : | + | Désactiver la journalisation : |
| sudo ufw logging off | sudo ufw logging off | ||
| - | Autoriser : | + | === Ajouter/ |
| + | |||
| + | Autoriser | ||
| sudo ufw allow [règle] | sudo ufw allow [règle] | ||
| - | Refuser : | + | Refuser |
| sudo ufw deny [règle] | sudo ufw deny [règle] | ||
| + | | ||
| + | Refuser une IP entrante : | ||
| + | <note warning> | ||
| + | sudo ufw insert 1 deny from [ip] | ||
| + | | ||
| + | Refuser une connexion entrante, uniquement en TCP : | ||
| + | |||
| + | sudo ufw deny [port]/tcp | ||
| + | |||
| + | Refuser une connexion sortante : | ||
| + | |||
| + | sudo ufw deny out [règle] | ||
| - | Supprimer : | + | Supprimer |
| sudo ufw delete allow [règle] | sudo ufw delete allow [règle] | ||
| + | sudo ufw delete deny [règle] | ||
| Supprimer simplement une règle d' | Supprimer simplement une règle d' | ||
| - | < | ||
| + | sudo ufw delete [numéro] | ||
| - | ==== La syntaxe | + | *[port] est à remplacer par le numéro du port désiré. |
| + | *[règle] est à remplacer par le numéro du port ou le nom du [[# | ||
| + | *[numéro] est à remplacer par le numéro de la règle désiré. | ||
| - | === Règles simples === | + | ==== Règles simples |
| - | Voici quelques exemples pour comprendre la syntaxe des règles de configuration. | + | === La syntaxe des règles === |
| + | |||
| + | Voici quelques exemples pour comprendre la syntaxe des règles de configuration. | ||
| * Ouverture du port 53 en TCP et UDP :< | * Ouverture du port 53 en TCP et UDP :< | ||
| Ligne 139: | Ligne 175: | ||
| === Utilisation des services === | === Utilisation des services === | ||
| - | UFW regarde dans sa liste de services connus pour appliquer les règles standards associées à ces services (apache2, smtp, imaps, etc..).\\ | + | UFW regarde dans sa liste de services connus pour appliquer les règles standards associées à ces services (apache2, smtp, imaps, etc..). |
| - | Pour avoir la liste des services : | + | |
| + | Pour avoir la liste des services : | ||
| < | < | ||
| - | Exemple | + | 1° exemple |
| < | < | ||
| Ligne 150: | Ligne 187: | ||
| 3° exemple : Autoriser le protocole pop3 sécurisé | 3° exemple : Autoriser le protocole pop3 sécurisé | ||
| (réception du courrier de Gmail et autres messageries utilisant ce protocole sécurisé) : | (réception du courrier de Gmail et autres messageries utilisant ce protocole sécurisé) : | ||
| - | < | + | < |
| + | ==== Utilisation avancée ==== | ||
| === Règles complexes === | === Règles complexes === | ||
| - | L' | + | L' |
| * Refuser le protocole (//proto//) TCP à (//to//) tout le monde (//any//) sur le port (//port//) 80 : < | * Refuser le protocole (//proto//) TCP à (//to//) tout le monde (//any//) sur le port (//port//) 80 : < | ||
| * Refuser à (//to//) l' | * Refuser à (//to//) l' | ||
| * Refuser les données utilisant le protocole (//proto//) UDP provenant (//from//) de 1.2.3.4 | * Refuser les données utilisant le protocole (//proto//) UDP provenant (//from//) de 1.2.3.4 | ||
| + | * Refuser à l' | ||
| + | |||
| + | === Insérer une règle === | ||
| - | ==== insérer une règle ==== | ||
| Vous pouvez insérer une règle à une position précise en utilisant le [[# | Vous pouvez insérer une règle à une position précise en utilisant le [[# | ||
| - | | + | < |
| - | * Insérer en numéro 2 une règle refusant le traffic | + | * Insérer en numéro 2 une règle refusant le trafic |
| - | sudo ufw insert 2 deny proto udp to any port 514 from 1.2.3.4 | + | < |
| - | + | ||
| - | + | ||
| - | <note warning> | + | |
| - | + | ||
| - | il vous faudra [[: | + | |
| - | + | ||
| - | <file># drop INVALID packets (logs these in loglevel medium and higher) | + | |
| - | -A ufw-before-input -m state --state INVALID -j ufw-logging-deny | + | |
| - | -A ufw-before-input -m state --state INVALID -j DROP | + | |
| - | + | ||
| - | # Block IP | + | |
| - | -A ufw-before-input -s < | + | |
| - | </ | + | |
| - | </ | + | |
| - | + | ||
| - | Exemple : | + | |
| - | + | ||
| - | Bloquer toutes les IP de la HADOPI : | + | |
| - | sudo ufw deny from 90.80.155.240/ | + | |
| - | sudo ufw deny from 80.12.48.0/ | + | En cas d' |
| - | sudo ufw deny from 5.23.42.12/30 | + | < |
| - | sudo ufw deny from 195.5.217.72/ | + | Vous pouvez aussi forcer sans demander d' |
| - | sudo ufw deny from 81.80.36.231 | + | < |
| - | sudo ufw deny from 81.80.36.232 | + | |
| - | sudo ufw deny from 81.80.36.233 | + | |
| - | sudo ufw deny from 81.80.36.234 | + | |
| - | sudo ufw deny from 194.79.189.240/29 | + | |
| - | + | ||
| - | + | ||
| | | ||
| ===== Configuration ===== | ===== Configuration ===== | ||
| Ligne 203: | Ligne 218: | ||
| UFW prend en charge les adresses IPv6. | UFW prend en charge les adresses IPv6. | ||
| - | Le support d'IPv6 est désormais activé par défaut, si ce n'est pas le cas, | + | Le support d'IPv6 est désormais activé par défaut, si ce n'est pas le cas, |
| il suffit de [[: | il suffit de [[: | ||
| <file bash / | <file bash / | ||
| - | Il ne reste plus qu' | + | Il ne reste plus qu' |
| + | |||
| + | sudo ufw reload | ||
| - | < | ||
| - | sudo ufw disable | ||
| - | sudo ufw enable | ||
| - | </ | ||
| < | < | ||
| Si le support d'IPv6 n' | Si le support d'IPv6 n' | ||
| </ | </ | ||
| + | |||
| ==== Ne pas autoriser le ping ==== | ==== Ne pas autoriser le ping ==== | ||
| - | Par défaut UFW autorise les requêtes de ping (ICMP Echo Requests). | + | Par défaut UFW autorise les requêtes de ping (ICMP Echo Requests). |
| Il faut [[: | Il faut [[: | ||
| < | < | ||
| - | |||
| - | ==== Autoriser le ping ==== | ||
| - | Sous [[: | ||
| - | Pour y remédier il vous suffit d' | ||
| - | # ok icmp codes input | + | ===== Problèmes connus ===== |
| - | -A ufw-before-input -p icmp --icmp-type destination-unreachable -j ACCEPT | + | ==== Si vous obtenez **" |
| - | -A ufw-before-input -p icmp --icmp-type source-quench -j ACCEPT | + | |
| - | -A ufw-before-input -p icmp --icmp-type time-exceeded -j ACCEPT | + | |
| - | -A ufw-before-input -p icmp --icmp-type parameter-problem -j ACCEPT | + | |
| - | -A ufw-before-input -p icmp --icmp-type echo-request -j ACCEPT | + | |
| - | Puis de remplacer " | + | en voulant activer Uncomplicated Firewall, ces commandes devraient régler le problème : |
| - | Bien entendu, si vous désirez désactiver certains types de ping, il vous suffit de rajouter un " | + | |
| - | <note tip> | + | sudo chown root: |
| - | + | sudo chmod 0755 / | |
| - | ==== Ajouter les règles pour le protocole MSN ==== | + | ==== Si vous n'avez plus de place disque |
| - | + | Il faut penser qu'il y a un problème de refus de connexion tracé dans **/var/log**. Si non résolvable, | |
| - | < | + | |
| - | #!/bin/sh | + | |
| - | + | ||
| - | echo "Le programme va configurer les règles pour MSN Audio/ | + | |
| - | + | ||
| - | sudo ufw allow 6901 | + | |
| - | + | ||
| - | sudo ufw allow 6801/udp | + | |
| - | + | ||
| - | for i in `seq 2001 2120`; do | + | |
| - | sudo ufw allow $i/udp | + | |
| - | done | + | |
| - | + | ||
| - | for i in `seq 6891 6900`; do | + | |
| - | sudo ufw allow $i/tcp | + | |
| - | done | + | |
| - | + | ||
| - | echo "Tous les ports ont bien été configurés pour MSN." | + | |
| - | echo " | + | |
| - | echo "Les réglages sont issus du site support http:// | + | |
| - | </ | + | |
| + | sudo ufw logging off | ||
| + | sudo ufw logging low | ||
| ===== Voir aussi ===== | ===== Voir aussi ===== | ||
| * (en) [[https:// | * (en) [[https:// | ||
| - | * ( fr ) [[http:// | + | * ( fr ) [[http://www.leshirondellesdunet.com/ |
| - | * (en) [[http:// | + | * (en) [[http:// |
| ---- | ---- | ||
| - | // | + | // |
