Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente | ||
|
ufw [Le 10/04/2019, 00:51] 82.254.192.58 [Uncomplicated Firewall] |
ufw [Le 01/01/2023, 03:12] (Version actuelle) Benjamin Loison Uniformisation de la mise en page |
||
|---|---|---|---|
| Ligne 33: | Ligne 33: | ||
| État : actif ou inactif | État : actif ou inactif | ||
| - | Activer UFW : ( c'est à dire appliquer les règles définies) | + | Activer UFW : (c'est à dire appliquer les règles définies) |
| sudo ufw enable | sudo ufw enable | ||
| Ligne 43: | Ligne 43: | ||
| ==== Afficher l'état actuel des règles ==== | ==== Afficher l'état actuel des règles ==== | ||
| - | Une unique commande qui vous permettra de jeter un œil sur la totalité des instructions que vous avez indiquées à UFW : | + | Une unique commande qui vous permettra de jeter un œil sur la totalité des instructions que vous avez indiquées à UFW : |
| sudo ufw status verbose | sudo ufw status verbose | ||
| - | Cette commande devrait vous afficher quelque chose comme ça : | + | Cette commande devrait vous afficher quelque chose comme ça : |
| <code> | <code> | ||
| Ligne 90: | Ligne 90: | ||
| 23/tcp (v6) DENY OUT Anywhere (v6)</code> | 23/tcp (v6) DENY OUT Anywhere (v6)</code> | ||
| - | Liste toutes les règles que vous avez indiquées au pare-feu. (V6) correspond aux règles adaptées pour l'IPv6, celle qui n'ont pas cette précision sont adaptées pour l'IPv4. Pour l’édition de ces règles, voir la rubrique concernant [[#Ajouter/supprimer des règles|l’édition des règles]]. | + | Liste toutes les règles que vous avez indiquées au pare-feu. (V6) correspond aux règles adaptées pour l'IPv6, celles qui n'ont pas cette précision sont adaptées pour l'IPv4. Pour l’édition de ces règles, voir la rubrique concernant [[#Ajouter/supprimer des règles|l’édition des règles]]. |
| === Numéro de règle === | === Numéro de règle === | ||
| Ligne 121: | Ligne 121: | ||
| === Activer/désactiver la journalisation === | === Activer/désactiver la journalisation === | ||
| - | Activer la journalisation : | + | Activer la journalisation : |
| sudo ufw logging on | sudo ufw logging on | ||
| - | Désactiver la journalisation : | + | Désactiver la journalisation : |
| sudo ufw logging off | sudo ufw logging off | ||
| Ligne 151: | Ligne 151: | ||
| sudo ufw deny out [règle] | sudo ufw deny out [règle] | ||
| - | Supprimer une règle : | + | Supprimer une règle : |
| - | sudo ufw delete allow "ou deny" [règle] | + | sudo ufw delete allow [règle] |
| + | sudo ufw delete deny [règle] | ||
| Supprimer simplement une règle d'après son [[#numéro_de_regle|numéro]] : | Supprimer simplement une règle d'après son [[#numéro_de_regle|numéro]] : | ||
| Ligne 167: | Ligne 168: | ||
| === La syntaxe des règles === | === La syntaxe des règles === | ||
| - | Voici quelques exemples pour comprendre la syntaxe des règles de configuration. | + | Voici quelques exemples pour comprendre la syntaxe des règles de configuration. |
| * Ouverture du port 53 en TCP et UDP :<code>sudo ufw allow 53</code> | * Ouverture du port 53 en TCP et UDP :<code>sudo ufw allow 53</code> | ||
| Ligne 176: | Ligne 177: | ||
| UFW regarde dans sa liste de services connus pour appliquer les règles standards associées à ces services (apache2, smtp, imaps, etc..). Ces règles sont automatiquement converties en ports. | UFW regarde dans sa liste de services connus pour appliquer les règles standards associées à ces services (apache2, smtp, imaps, etc..). Ces règles sont automatiquement converties en ports. | ||
| - | Pour avoir la liste des services : | + | Pour avoir la liste des services : |
| <code>less /etc/services</code> | <code>less /etc/services</code> | ||
| - | Exemple : Autoriser le service SMTP : | + | 1° exemple : Autoriser le service SMTP : |
| <code>sudo ufw allow smtp</code> | <code>sudo ufw allow smtp</code> | ||
| Ligne 192: | Ligne 193: | ||
| === Règles complexes === | === Règles complexes === | ||
| - | L'écriture de règles plus complexes est également possible : | + | L'écriture de règles plus complexes est également possible : |
| * Refuser le protocole (//proto//) TCP à (//to//) tout le monde (//any//) sur le port (//port//) 80 : <code>sudo ufw deny proto tcp to any port 80</code> | * Refuser le protocole (//proto//) TCP à (//to//) tout le monde (//any//) sur le port (//port//) 80 : <code>sudo ufw deny proto tcp to any port 80</code> | ||
| Ligne 205: | Ligne 206: | ||
| * Insérer en numéro 2 une règle refusant le trafic entrant utilisant le protocole (//proto//) UDP (//to//) en direction de (//any//) toute les adresses en écoute sur votre machine sur le port (//port//) 514 en provenance (//from//) de 1.2.3.4 | * Insérer en numéro 2 une règle refusant le trafic entrant utilisant le protocole (//proto//) UDP (//to//) en direction de (//any//) toute les adresses en écoute sur votre machine sur le port (//port//) 514 en provenance (//from//) de 1.2.3.4 | ||
| <code>sudo ufw insert 2 deny proto udp to any port 514 from 1.2.3.4</code> | <code>sudo ufw insert 2 deny proto udp to any port 514 from 1.2.3.4</code> | ||
| + | |||
| + | ===Réinitialiser UFW=== | ||
| + | En cas d'erreur de vos règles vous pouvez réinitialiser le pare feu comme au début de l'installation en ouvrant un terminal puis vous écrivez: | ||
| + | <code>sudo ufw reset </code> | ||
| + | Vous pouvez aussi forcer sans demander d'autorisation : | ||
| + | <code>sudo ufw reset --force</code> | ||
| | | ||
| ===== Configuration ===== | ===== Configuration ===== | ||
| Ligne 211: | Ligne 218: | ||
| UFW prend en charge les adresses IPv6. | UFW prend en charge les adresses IPv6. | ||
| - | Le support d'IPv6 est désormais activé par défaut, si ce n'est pas le cas, | + | Le support d'IPv6 est désormais activé par défaut, si ce n'est pas le cas, |
| il suffit de [[:tutoriel:comment_editer_un_fichier|modifier le fichier]] **/etc/default/ufw** et d'y mettre ceci : | il suffit de [[:tutoriel:comment_editer_un_fichier|modifier le fichier]] **/etc/default/ufw** et d'y mettre ceci : | ||
| <file bash /etc/default/ufw>IPV6=yes</file> | <file bash /etc/default/ufw>IPV6=yes</file> | ||
| - | Il ne reste plus qu'à relancer UFW : | + | Il ne reste plus qu'à relancer UFW : |
| sudo ufw reload | sudo ufw reload | ||
| Ligne 226: | Ligne 233: | ||
| ==== Ne pas autoriser le ping ==== | ==== Ne pas autoriser le ping ==== | ||
| - | Par défaut UFW autorise les requêtes de ping (ICMP Echo Requests). | + | Par défaut UFW autorise les requêtes de ping (ICMP Echo Requests). |
| Il faut [[:tutoriel:comment_editer_un_fichier|éditer]] ''/etc/ufw/before.rules'' et commenter en ajoutant un "**#**" à la ligne suivante : | Il faut [[:tutoriel:comment_editer_un_fichier|éditer]] ''/etc/ufw/before.rules'' et commenter en ajoutant un "**#**" à la ligne suivante : | ||
| <code># -A ufw-before-input -p icmp --icmp-type echo-request -j ACCEPT</code> | <code># -A ufw-before-input -p icmp --icmp-type echo-request -j ACCEPT</code> | ||
| Ligne 234: | Ligne 241: | ||
| ==== Si vous obtenez **"ERROR: / is world writable ==== | ==== Si vous obtenez **"ERROR: / is world writable ==== | ||
| - | en voulant activer Uncomplicated Firewall, ces commandes devraient régler le problème : | + | en voulant activer Uncomplicated Firewall, ces commandes devraient régler le problème : |
| sudo chown root:root / | sudo chown root:root / | ||