Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
Prochaine révision
Révision précédente
ufw [Le 08/08/2018, 15:27] – [Bloquer HADOPI] : suppression de cette bêtise brunoufw [Le 01/01/2023, 03:12] (Version actuelle) – Uniformisation de la mise en page Benjamin Loison
Ligne 11: Ligne 11:
 <note tip>Si vous désirez activer et configurer votre pare-feu sur un ordinateur profitant d'un environnement de bureau, sachez qu'il existe une interface graphique pour UFW : [[:Gufw]]. <note tip>Si vous désirez activer et configurer votre pare-feu sur un ordinateur profitant d'un environnement de bureau, sachez qu'il existe une interface graphique pour UFW : [[:Gufw]].
  
-Il existe également une interface spécialement adapté pour KDE (Kubuntu) : [[:tutoriel:comment_installer_un_paquet|installer le paquet]] **[[apt>ufw-kde]]**.</note>+Il existe également une interface spécialement adaptée pour KDE (Kubuntu) : [[:tutoriel:comment_installer_un_paquet|installer le paquet]] **[[apt>ufw-kde]]**.</note>
  
  
Ligne 33: Ligne 33:
 État : actif ou inactif État : actif ou inactif
  
-Activer UFW : ( c'est à dire appliquer les règles définies)+Activer UFW : (c'est à dire appliquer les règles définies)
  
   sudo ufw enable   sudo ufw enable
Ligne 43: Ligne 43:
 ==== Afficher l'état actuel des règles ==== ==== Afficher l'état actuel des règles ====
  
-Une unique commande qui vous permettra de jeter un œil sur la totalité des instructions que vous avez indiquées à UFW : +Une unique commande qui vous permettra de jeter un œil sur la totalité des instructions que vous avez indiquées à UFW :
  
   sudo ufw status verbose   sudo ufw status verbose
  
-Cette commande devrait vous afficher quelque chose comme ça : +Cette commande devrait vous afficher quelque chose comme ça :
  
 <code> <code>
Ligne 90: Ligne 90:
 23/tcp (v6)                DENY OUT    Anywhere (v6)</code> 23/tcp (v6)                DENY OUT    Anywhere (v6)</code>
  
-Liste toutes les règles que vous avez indiquées au pare-feu. (V6) correspond aux règles adaptées pour l'IPv6, celle qui n'ont pas cette précision sont adaptées pour l'IPv4. Pour l’édition de ces règles, voir la rubrique concernant [[#Ajouter/supprimer des règles|l’édition des règles]].+Liste toutes les règles que vous avez indiquées au pare-feu. (V6) correspond aux règles adaptées pour l'IPv6, celles qui n'ont pas cette précision sont adaptées pour l'IPv4. Pour l’édition de ces règles, voir la rubrique concernant [[#Ajouter/supprimer des règles|l’édition des règles]].
  
 === Numéro de règle === === Numéro de règle ===
Ligne 121: Ligne 121:
 === Activer/désactiver la journalisation === === Activer/désactiver la journalisation ===
  
-Activer la journalisation : +Activer la journalisation :
  
   sudo ufw logging on   sudo ufw logging on
  
-Désactiver la journalisation : +Désactiver la journalisation :
  
   sudo ufw logging off   sudo ufw logging off
Ligne 151: Ligne 151:
   sudo ufw deny out [règle]   sudo ufw deny out [règle]
  
-Supprimer une règle : +Supprimer une règle :
  
-  sudo ufw delete allow "ou deny[règle]+  sudo ufw delete allow [règle] 
 +  sudo ufw delete deny [règle]
  
 Supprimer simplement une règle d'après son [[#numéro_de_regle|numéro]] : Supprimer simplement une règle d'après son [[#numéro_de_regle|numéro]] :
Ligne 167: Ligne 168:
 === La syntaxe des règles === === La syntaxe des règles ===
  
-Voici quelques exemples pour comprendre la syntaxe des règles de configuration. +Voici quelques exemples pour comprendre la syntaxe des règles de configuration.
  
   * Ouverture du port 53 en TCP et UDP :<code>sudo ufw allow 53</code>   * Ouverture du port 53 en TCP et UDP :<code>sudo ufw allow 53</code>
Ligne 176: Ligne 177:
 UFW regarde dans sa liste de services connus pour appliquer les règles standards associées à ces services (apache2, smtp, imaps, etc..). Ces règles sont automatiquement converties en ports. UFW regarde dans sa liste de services connus pour appliquer les règles standards associées à ces services (apache2, smtp, imaps, etc..). Ces règles sont automatiquement converties en ports.
  
-Pour avoir la liste des services : +Pour avoir la liste des services :
 <code>less /etc/services</code> <code>less /etc/services</code>
-Exemple : Autoriser le service SMTP : +1° exemple : Autoriser le service SMTP :
 <code>sudo ufw allow smtp</code> <code>sudo ufw allow smtp</code>
  
Ligne 192: Ligne 193:
 === Règles complexes === === Règles complexes ===
  
-L'écriture de règles plus complexes est également possible : +L'écriture de règles plus complexes est également possible :
  
   * Refuser le protocole (//proto//) TCP à (//to//) tout le monde (//any//) sur le port (//port//) 80 : <code>sudo ufw deny proto tcp to any port 80</code>   * Refuser le protocole (//proto//) TCP à (//to//) tout le monde (//any//) sur le port (//port//) 80 : <code>sudo ufw deny proto tcp to any port 80</code>
Ligne 205: Ligne 206:
   * Insérer en numéro 2 une règle refusant le trafic entrant utilisant le protocole (//proto//) UDP (//to//) en direction de (//any//) toute les adresses en écoute sur votre machine sur le port (//port//) 514 en provenance (//from//) de 1.2.3.4   * Insérer en numéro 2 une règle refusant le trafic entrant utilisant le protocole (//proto//) UDP (//to//) en direction de (//any//) toute les adresses en écoute sur votre machine sur le port (//port//) 514 en provenance (//from//) de 1.2.3.4
 <code>sudo ufw insert 2 deny proto udp to any port 514 from 1.2.3.4</code> <code>sudo ufw insert 2 deny proto udp to any port 514 from 1.2.3.4</code>
 +
 + ===Réinitialiser UFW===
 +En cas d'erreur de vos règles vous pouvez réinitialiser le pare feu comme au début de l'installation en ouvrant un terminal puis vous écrivez:
 +<code>sudo ufw reset </code>
 +Vous pouvez aussi forcer sans demander d'autorisation :
 +<code>sudo ufw reset --force</code>
      
 ===== Configuration ===== ===== Configuration =====
Ligne 211: Ligne 218:
  
 UFW prend en charge les adresses IPv6. UFW prend en charge les adresses IPv6.
-Le support d'IPv6 est désormais activé par défaut, si ce n'est pas le cas, +Le support d'IPv6 est désormais activé par défaut, si ce n'est pas le cas,
 il suffit de [[:tutoriel:comment_editer_un_fichier|modifier le fichier]] **/etc/default/ufw** et d'y mettre ceci :  il suffit de [[:tutoriel:comment_editer_un_fichier|modifier le fichier]] **/etc/default/ufw** et d'y mettre ceci : 
  
 <file bash /etc/default/ufw>IPV6=yes</file> <file bash /etc/default/ufw>IPV6=yes</file>
  
-Il ne reste plus qu'à relancer UFW : +Il ne reste plus qu'à relancer UFW :
  
   sudo ufw reload   sudo ufw reload
Ligne 226: Ligne 233:
 ==== Ne pas autoriser le ping ==== ==== Ne pas autoriser le ping ====
  
-Par défaut UFW autorise les requêtes de ping (ICMP Echo Requests). +Par défaut UFW autorise les requêtes de ping (ICMP Echo Requests).
 Il faut [[:tutoriel:comment_editer_un_fichier|éditer]] ''/etc/ufw/before.rules'' et commenter en ajoutant un "**#**" à la ligne suivante :  Il faut [[:tutoriel:comment_editer_un_fichier|éditer]] ''/etc/ufw/before.rules'' et commenter en ajoutant un "**#**" à la ligne suivante : 
 <code># -A ufw-before-input -p icmp --icmp-type echo-request -j ACCEPT</code> <code># -A ufw-before-input -p icmp --icmp-type echo-request -j ACCEPT</code>
Ligne 234: Ligne 241:
 ==== Si vous obtenez **"ERROR: / is world writable ==== ==== Si vous obtenez **"ERROR: / is world writable ====
  
- en voulant activer Uncomplicated Firewall, ces commandes devraient régler le problème : + en voulant activer Uncomplicated Firewall, ces commandes devraient régler le problème :
  
-  sudo chown root:root +  sudo chown root:root / 
-  sudo chmod 755 +  sudo chmod 0755 /
 ====  Si vous n'avez plus de place disque ==== ====  Si vous n'avez plus de place disque ====
  Il faut penser qu'il y a un problème de refus de connexion tracé dans  **/var/log**. Si non résolvable, l'une de ces commandes pourra masquer le problème:  Il faut penser qu'il y a un problème de refus de connexion tracé dans  **/var/log**. Si non résolvable, l'une de ces commandes pourra masquer le problème: