{"version":"1.1","schema_version":"1.1.0","plugin_version":"1.1.2","url":"https://tutos-gameserver.fr/2019/05/04/comment-configurer-un-pare-feu-avec-ufw-sur-ubuntu-18-04-un-bon-serveur-minecraft/","llm_html_url":"https://tutos-gameserver.fr/2019/05/04/comment-configurer-un-pare-feu-avec-ufw-sur-ubuntu-18-04-un-bon-serveur-minecraft/llm","llm_json_url":"https://tutos-gameserver.fr/2019/05/04/comment-configurer-un-pare-feu-avec-ufw-sur-ubuntu-18-04-un-bon-serveur-minecraft/llm.json","manifest_url":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","language":"fr-FR","locale":"fr_FR","title":"Comment configurer un pare-feu avec UFW sur Ubuntu 18.04\n\n &#8211; Un bon serveur Minecraft","site":{"name":"Tutos GameServer","url":"https://tutos-gameserver.fr/"},"author":{"id":1,"name":"Titanfall","url":"https://tutos-gameserver.fr/author/titanfall/"},"published_at":"2019-05-04T05:49:05+00:00","modified_at":"2019-05-04T05:49:05+00:00","word_count":1648,"reading_time_seconds":495,"summary":"Un pare-feu correctement configuré est l’un des aspects les plus importants de la sécurité globale du système. Par défaut, Ubuntu est fourni avec un outil de configuration de pare-feu appelé UFW (Uncomplicated Firewall). UFW est une interface utilisateur conviviale pour la gestion des règles de pare-feu iptables. Son objectif principal est de faciliter la gestion [&hellip;]","summary_points":["Un pare-feu correctement configuré est l’un des aspects les plus importants de la sécurité globale du système.","Par défaut, Ubuntu est fourni avec un outil de configuration de pare-feu appelé UFW (Uncomplicated Firewall).","UFW est une interface utilisateur conviviale pour la gestion des règles de pare-feu iptables.","Son objectif principal est de faciliter la gestion d’iptables ou, comme son nom l’indique, d’être simple."],"topics":["Serveur minecraft"],"entities":[],"entities_metadata":[{"id":13,"name":"Serveur minecraft","slug":"serveur-minecraft","taxonomy":"category","count":2786,"url":"https://tutos-gameserver.fr/category/serveur-minecraft/"}],"tags":["Serveur minecraft"],"content_hash":"13f3b2d82d4c5cc83ae060e4b3f2a54a","plain_text":"Un pare-feu correctement configuré est l’un des aspects les plus importants de la sécurité globale du système. Par défaut, Ubuntu est fourni avec un outil de configuration de pare-feu appelé UFW (Uncomplicated Firewall). UFW est une interface utilisateur conviviale pour la gestion des règles de pare-feu iptables. Son objectif principal est de faciliter la gestion d’iptables ou, comme son nom l’indique, d’être simple.\nConditions préalables\nAvant de commencer avec ce didacticiel, assurez-vous que vous êtes connecté à votre serveur avec un compte utilisateur doté de privilèges sudo ou avec l’utilisateur root. La meilleure pratique consiste à exécuter des commandes administratives en tant qu&#39;utilisateur sudo au lieu de root. Si vous n&#39;avez pas d&#39;utilisateur sudo sur votre système Ubuntu, vous pouvez en créer un en suivant ces instructions.\nInstaller UFW\nUn pare-feu simple devrait être installé par défaut dans Ubuntu 18.04, mais s&#39;il n&#39;est pas installé sur votre système, vous pouvez installer le paquet en tapant:\nVérifier le statut UFW\nUne fois l&#39;installation terminée, vous pouvez vérifier le statut d&#39;UFW à l&#39;aide de la commande suivante:\nUFW est désactivé par défaut. Si vous n&#39;avez jamais activé UFW auparavant, la sortie ressemblera à ceci:\nSi UFW est activé, la sortie ressemblera à ce qui suit:\n\n\n\n\n\nPolitiques UFW par défaut\nPar défaut, UFW bloquera toutes les connexions entrantes et autorisera toutes les connexions sortantes. Cela signifie que toute personne essayant d&#39;accéder à votre serveur ne pourra pas se connecter à moins que vous n&#39;ouvriez spécifiquement le port, tandis que toutes les applications et tous les services exécutés sur votre serveur pourront accéder au monde extérieur.\nLes politiques par défaut sont définies dans le / etc / default / ufw fichier et peut être modifié en utilisant le sudo ufw default      commander.\nLes stratégies de pare-feu constituent le fondement de la création de règles plus détaillées et définies par l&#39;utilisateur. Dans la plupart des cas, les stratégies par défaut initiales UFW constituent un bon point de départ.\nProfils d&#39;application\nLors de l&#39;installation d&#39;un paquet avec le apte commande, il va ajouter un profil d&#39;application à /etc/ufw/applications.d annuaire. Le profil décrit le service et contient les paramètres UFW.\nVous pouvez répertorier tous les profils d&#39;application disponibles sur votre serveur en tapant:\nEn fonction des packages installés sur votre système, la sortie ressemblera à ce qui suit:\n\nApplications disponibles:\n  Dovecot IMAP\n  Dovecot POP3\n  Dovecot Secure IMAP\n  Dovecot Secure POP3\n  Nginx Full\n  Nginx HTTP\n  Nginx HTTPS\n  OpenSSH\n  Postfix\n  Postfix SMTPS\n  Soumission Postfix\n\nPour trouver plus d&#39;informations sur un profil spécifique et les règles incluses, utilisez la commande suivante:\n\nInformations sur l&#39;application &#39;Nginx Full&#39;\n\n\nProfil: Nginx Full\nTitre: Serveur Web (Nginx, HTTP + HTTPS)\nDescription: serveur web petit mais très puissant et efficace\n\nPorts:\n  80 443 / tcp\n\nComme vous pouvez le voir dans la sortie ci-dessus, le profil «Nginx Full» ouvre le port 80 et 443.\nAutoriser les connexions SSH\nAvant d&#39;activer le pare-feu UFW, nous devons ajouter une règle qui autorisera les connexions SSH entrantes. Si vous vous connectez à votre serveur depuis un emplacement distant, ce qui est presque toujours le cas et vous activez le pare-feu UFW avant d’autoriser explicitement les connexions SSH entrantes, vous ne pourrez plus vous connecter à votre serveur Ubuntu.\nPour configurer votre pare-feu UFW pour autoriser les connexions SSH entrantes, tapez la commande suivante:\n\nRègles mises à jour\nRègles mises à jour (v6)\n\nSi vous avez changé le port SSH en un port personnalisé au lieu du port 22, vous devrez ouvrir ce port.\nPar exemple, si votre démon ssh écoute sur le port 4422, vous pouvez alors utiliser la commande suivante pour autoriser les connexions sur ce port:\nActiver UFW\nMaintenant que votre pare-feu UFW est configuré pour autoriser les connexions SSH entrantes, nous pouvons l&#39;activer en tapant:\n\nLa commande peut perturber les connexions ssh existantes. Procéder à l&#39;opération (y | n)? y\nLe pare-feu est actif et activé au démarrage du système\n\nVous serez averti que l&#39;activation du pare-feu peut perturber les connexions ssh existantes. Tapez simplement y et frapper Entrer.\nAutoriser les connexions sur d&#39;autres ports\nEn fonction des applications qui s&#39;exécutent sur votre serveur et de vos besoins spécifiques, vous devrez également autoriser l&#39;accès entrant à certains autres ports.\nCi-dessous, nous allons vous montrer quelques exemples sur la façon d&#39;autoriser les connexions entrantes vers certains des services les plus courants:\nOuvrir le port 80 &#8211; HTTP\nLes connexions HTTP peuvent être autorisées avec la commande suivante:\nau lieu de http, vous pouvez utiliser le numéro de port 80:\nou vous pouvez utiliser le profil d’application, dans ce cas, «Nginx HTTP»:\n\nsudo ufw autorise &#39;Nginx HTTP&#39;\n\nOuvrir le port 443 &#8211; HTTPS\nLes connexions HTTP peuvent être autorisées avec la commande suivante:\nRéaliser la même chose au lieu de https profil, vous pouvez utiliser le numéro de port, 443:\nou vous pouvez utiliser le profil d’application, &quot;Nginx HTTPS&quot;:\n\nsudo ufw autorise &#39;Nginx HTTPS&#39;\n\nOuvrir le port 8080\nSi vous exécutez Tomcat ou toute autre application qui écoute sur le port 8080 pour autoriser les connexions entrantes, tapez:\nAutoriser les plages de ports\nAu lieu de permettre l&#39;accès à des ports uniques, UFW nous permet d&#39;autoriser l&#39;accès aux plages de ports. Lorsque vous autorisez des plages de ports avec UFW, vous devez spécifier le protocole, soit tcp ou UDP. Par exemple, si vous souhaitez autoriser les ports de 7100 à 7200 à la fois tcp et UDP puis exécutez la commande suivante:\n\nsudo ufw permettre 7100: 7200 / tcp\nsudo ufw permettre 7100: 7200 / udp\n\nAutoriser des adresses IP spécifiques\nPour autoriser l’accès sur tous les ports de votre ordinateur personnel avec une adresse IP de 64.63.62.61, spécifiez de suivi de l&#39;adresse IP que vous souhaitez ajouter à la liste blanche:\n\nsudo ufw permettre de 64.63.62.61\n\nAutoriser des adresses IP spécifiques sur un port spécifique\nPour autoriser l’accès sur un port spécifique, disons le port 22 de votre ordinateur avec l’adresse IP 64.63.62.61, utilisez à n&#39;importe quel port suivi du numéro de port:\n\nsudo ufw permettre de 64.63.62.61 à n’importe quel port 22\n\nAutoriser les sous-réseaux\nLa commande permettant d&#39;autoriser la connexion à un sous-réseau d&#39;adresses IP est identique à celle utilisée lors de l&#39;utilisation d&#39;une seule adresse IP. La seule différence est que vous devez spécifier le masque de réseau. Par exemple, si vous souhaitez autoriser l&#39;accès aux adresses IP allant de 192.168.1.1 à 192.168.1.254 au port 3360 (MySQL), vous pouvez utiliser la commande suivante:\n\nsudo ufw permettre de 192.168.1.0/24 à n’importe quel port 3306\n\nAutoriser les connexions à une interface réseau spécifique\nPour autoriser l’accès sur un port spécifique, disons que le port 3360 ne doit être utilisé que sur une interface réseau spécifique eth2alors vous devez spécifier permettre à et le nom de l&#39;interface réseau:\n\nsudo ufw autoriser sur eth2 à n’importe quel port 3306\n\nRefuser les connexions\nLa stratégie par défaut pour toutes les connexions entrantes est définie sur Nier et si vous ne l’avez pas modifiée, UFW bloquera toutes les connexions entrantes, à moins que vous ne les ouvriez spécifiquement.\nDisons que vous avez ouvert les ports 80 et 443 et votre serveur est attaqué par le 23.24.25.0/24 réseau. Refuser toutes les connexions de 23.24.25.0/24 vous pouvez utiliser la commande suivante:\n\nsudo ufw nier du 23.24.25.0/24\n\nSi vous souhaitez uniquement refuser l&#39;accès aux ports 80 et 443 de 23.24.25.0/24 vous pouvez utiliser la commande suivante:\n\nsudo ufw nier du 23.24.25.0/24 à n’importe quel port 80\nsudo ufw refuser du 23.24.25.0/24 à n’importe quel port 443\n\nL’écriture de règles de refus est la même chose que l’écriture de règles d’autorisation, il vous suffit de remplacer permettre avec Nier.\nSupprimer les règles UFW\nIl existe deux manières différentes de supprimer des règles UFW, par numéro de règle et en spécifiant la règle réelle.\nLa suppression de règles UFW par numéro de règle est plus facile, en particulier si vous débutez dans UFW. Pour supprimer une règle par un numéro de règle, vous devez d&#39;abord trouver le numéro de la règle que vous souhaitez supprimer. Vous pouvez le faire à l&#39;aide de la commande suivante:\n\nStatut: actif\n\n     À l&#39;action de\n     - ------ ----\n[ 1] 22 / tcp ALLOW IN N&#39;importe où\n[ 2] 80 / tcp ALLOW IN N&#39;importe où\n[ 3] 8080 / tcp ALLOW IN N&#39;importe où\n\nPour supprimer la règle numéro 3, qui autorise les connexions au port 8080, utilisez la commande suivante:\nLa deuxième méthode consiste à supprimer une règle en spécifiant la règle réelle, par exemple si vous avez ajouté une règle pour ouvrir le port. 8069 vous pouvez le supprimer avec:\n\nsudo ufw supprimer permettre 8069\n\nDésactiver UFW\nSi, pour une raison quelconque, vous souhaitez arrêter UFW et désactiver toutes les règles, vous pouvez utiliser:\nPlus tard, si vous souhaitez réactiver UTF et activer toutes les règles, tapez simplement:\nRéinitialiser UFW\nRéinitialiser UFW désactivera UFW et supprimera toutes les règles actives. Ceci est utile si vous souhaitez annuler toutes vos modifications et recommencer à zéro.\nPour réinitialiser UFW, tapez simplement la commande suivante:\nConclusion\nVous avez appris comment installer et configurer le pare-feu UFW sur votre serveur Ubuntu 18.04. Veillez à autoriser toutes les connexions entrantes nécessaires au bon fonctionnement de votre système, tout en limitant toutes les connexions inutiles.\nSi vous avez des questions, n&#39;hésitez pas à laisser un commentaire ci-dessous.\n\nClick to rate this post!\r\n                                   \r\n                               [Total: 0  Average: 0]","paragraphs":["Un pare-feu correctement configuré est l’un des aspects les plus importants de la sécurité globale du système. Par défaut, Ubuntu est fourni avec un outil de configuration de pare-feu appelé UFW (Uncomplicated Firewall). UFW est une interface utilisateur conviviale pour la gestion des règles de pare-feu iptables. Son objectif principal est de faciliter la gestion d’iptables ou, comme son nom l’indique, d’être simple.\nConditions préalables\nAvant de commencer avec ce didacticiel, assurez-vous que vous êtes connecté à votre serveur avec un compte utilisateur doté de privilèges sudo ou avec l’utilisateur root. La meilleure pratique consiste à exécuter des commandes administratives en tant qu&#39;utilisateur sudo au lieu de root. Si vous n&#39;avez pas d&#39;utilisateur sudo sur votre système Ubuntu, vous pouvez en créer un en suivant ces instructions.\nInstaller UFW\nUn pare-feu simple devrait être installé par défaut dans Ubuntu 18.04, mais s&#39;il n&#39;est pas installé sur votre système, vous pouvez installer le paquet en tapant:\nVérifier le statut UFW\nUne fois l&#39;installation terminée, vous pouvez vérifier le statut d&#39;UFW à l&#39;aide de la commande suivante:\nUFW est désactivé par défaut. Si vous n&#39;avez jamais activé UFW auparavant, la sortie ressemblera à ceci:\nSi UFW est activé, la sortie ressemblera à ce qui suit:","Politiques UFW par défaut\nPar défaut, UFW bloquera toutes les connexions entrantes et autorisera toutes les connexions sortantes. Cela signifie que toute personne essayant d&#39;accéder à votre serveur ne pourra pas se connecter à moins que vous n&#39;ouvriez spécifiquement le port, tandis que toutes les applications et tous les services exécutés sur votre serveur pourront accéder au monde extérieur.\nLes politiques par défaut sont définies dans le / etc / default / ufw fichier et peut être modifié en utilisant le sudo ufw default      commander.\nLes stratégies de pare-feu constituent le fondement de la création de règles plus détaillées et définies par l&#39;utilisateur. Dans la plupart des cas, les stratégies par défaut initiales UFW constituent un bon point de départ.\nProfils d&#39;application\nLors de l&#39;installation d&#39;un paquet avec le apte commande, il va ajouter un profil d&#39;application à /etc/ufw/applications.d annuaire. Le profil décrit le service et contient les paramètres UFW.\nVous pouvez répertorier tous les profils d&#39;application disponibles sur votre serveur en tapant:\nEn fonction des packages installés sur votre système, la sortie ressemblera à ce qui suit:","Applications disponibles:\n  Dovecot IMAP\n  Dovecot POP3\n  Dovecot Secure IMAP\n  Dovecot Secure POP3\n  Nginx Full\n  Nginx HTTP\n  Nginx HTTPS\n  OpenSSH\n  Postfix\n  Postfix SMTPS\n  Soumission Postfix","Pour trouver plus d&#39;informations sur un profil spécifique et les règles incluses, utilisez la commande suivante:","Informations sur l&#39;application &#39;Nginx Full&#39;","Profil: Nginx Full\nTitre: Serveur Web (Nginx, HTTP + HTTPS)\nDescription: serveur web petit mais très puissant et efficace","Ports:\n  80 443 / tcp","Comme vous pouvez le voir dans la sortie ci-dessus, le profil «Nginx Full» ouvre le port 80 et 443.\nAutoriser les connexions SSH\nAvant d&#39;activer le pare-feu UFW, nous devons ajouter une règle qui autorisera les connexions SSH entrantes. Si vous vous connectez à votre serveur depuis un emplacement distant, ce qui est presque toujours le cas et vous activez le pare-feu UFW avant d’autoriser explicitement les connexions SSH entrantes, vous ne pourrez plus vous connecter à votre serveur Ubuntu.\nPour configurer votre pare-feu UFW pour autoriser les connexions SSH entrantes, tapez la commande suivante:","Règles mises à jour\nRègles mises à jour (v6)","Si vous avez changé le port SSH en un port personnalisé au lieu du port 22, vous devrez ouvrir ce port.\nPar exemple, si votre démon ssh écoute sur le port 4422, vous pouvez alors utiliser la commande suivante pour autoriser les connexions sur ce port:\nActiver UFW\nMaintenant que votre pare-feu UFW est configuré pour autoriser les connexions SSH entrantes, nous pouvons l&#39;activer en tapant:","La commande peut perturber les connexions ssh existantes. Procéder à l&#39;opération (y | n)? y\nLe pare-feu est actif et activé au démarrage du système","Vous serez averti que l&#39;activation du pare-feu peut perturber les connexions ssh existantes. Tapez simplement y et frapper Entrer.\nAutoriser les connexions sur d&#39;autres ports\nEn fonction des applications qui s&#39;exécutent sur votre serveur et de vos besoins spécifiques, vous devrez également autoriser l&#39;accès entrant à certains autres ports.\nCi-dessous, nous allons vous montrer quelques exemples sur la façon d&#39;autoriser les connexions entrantes vers certains des services les plus courants:\nOuvrir le port 80 &#8211; HTTP\nLes connexions HTTP peuvent être autorisées avec la commande suivante:\nau lieu de http, vous pouvez utiliser le numéro de port 80:\nou vous pouvez utiliser le profil d’application, dans ce cas, «Nginx HTTP»:","sudo ufw autorise &#39;Nginx HTTP&#39;","Ouvrir le port 443 &#8211; HTTPS\nLes connexions HTTP peuvent être autorisées avec la commande suivante:\nRéaliser la même chose au lieu de https profil, vous pouvez utiliser le numéro de port, 443:\nou vous pouvez utiliser le profil d’application, &quot;Nginx HTTPS&quot;:","sudo ufw autorise &#39;Nginx HTTPS&#39;","Ouvrir le port 8080\nSi vous exécutez Tomcat ou toute autre application qui écoute sur le port 8080 pour autoriser les connexions entrantes, tapez:\nAutoriser les plages de ports\nAu lieu de permettre l&#39;accès à des ports uniques, UFW nous permet d&#39;autoriser l&#39;accès aux plages de ports. Lorsque vous autorisez des plages de ports avec UFW, vous devez spécifier le protocole, soit tcp ou UDP. Par exemple, si vous souhaitez autoriser les ports de 7100 à 7200 à la fois tcp et UDP puis exécutez la commande suivante:","sudo ufw permettre 7100: 7200 / tcp\nsudo ufw permettre 7100: 7200 / udp","Autoriser des adresses IP spécifiques\nPour autoriser l’accès sur tous les ports de votre ordinateur personnel avec une adresse IP de 64.63.62.61, spécifiez de suivi de l&#39;adresse IP que vous souhaitez ajouter à la liste blanche:","sudo ufw permettre de 64.63.62.61","Autoriser des adresses IP spécifiques sur un port spécifique\nPour autoriser l’accès sur un port spécifique, disons le port 22 de votre ordinateur avec l’adresse IP 64.63.62.61, utilisez à n&#39;importe quel port suivi du numéro de port:","sudo ufw permettre de 64.63.62.61 à n’importe quel port 22","Autoriser les sous-réseaux\nLa commande permettant d&#39;autoriser la connexion à un sous-réseau d&#39;adresses IP est identique à celle utilisée lors de l&#39;utilisation d&#39;une seule adresse IP. La seule différence est que vous devez spécifier le masque de réseau. Par exemple, si vous souhaitez autoriser l&#39;accès aux adresses IP allant de 192.168.1.1 à 192.168.1.254 au port 3360 (MySQL), vous pouvez utiliser la commande suivante:","sudo ufw permettre de 192.168.1.0/24 à n’importe quel port 3306","Autoriser les connexions à une interface réseau spécifique\nPour autoriser l’accès sur un port spécifique, disons que le port 3360 ne doit être utilisé que sur une interface réseau spécifique eth2alors vous devez spécifier permettre à et le nom de l&#39;interface réseau:","sudo ufw autoriser sur eth2 à n’importe quel port 3306","Refuser les connexions\nLa stratégie par défaut pour toutes les connexions entrantes est définie sur Nier et si vous ne l’avez pas modifiée, UFW bloquera toutes les connexions entrantes, à moins que vous ne les ouvriez spécifiquement.\nDisons que vous avez ouvert les ports 80 et 443 et votre serveur est attaqué par le 23.24.25.0/24 réseau. Refuser toutes les connexions de 23.24.25.0/24 vous pouvez utiliser la commande suivante:","sudo ufw nier du 23.24.25.0/24","Si vous souhaitez uniquement refuser l&#39;accès aux ports 80 et 443 de 23.24.25.0/24 vous pouvez utiliser la commande suivante:","sudo ufw nier du 23.24.25.0/24 à n’importe quel port 80\nsudo ufw refuser du 23.24.25.0/24 à n’importe quel port 443","L’écriture de règles de refus est la même chose que l’écriture de règles d’autorisation, il vous suffit de remplacer permettre avec Nier.\nSupprimer les règles UFW\nIl existe deux manières différentes de supprimer des règles UFW, par numéro de règle et en spécifiant la règle réelle.\nLa suppression de règles UFW par numéro de règle est plus facile, en particulier si vous débutez dans UFW. Pour supprimer une règle par un numéro de règle, vous devez d&#39;abord trouver le numéro de la règle que vous souhaitez supprimer. Vous pouvez le faire à l&#39;aide de la commande suivante:","Statut: actif","     À l&#39;action de\n     - ------ ----\n[ 1] 22 / tcp ALLOW IN N&#39;importe où\n[ 2] 80 / tcp ALLOW IN N&#39;importe où\n[ 3] 8080 / tcp ALLOW IN N&#39;importe où","Pour supprimer la règle numéro 3, qui autorise les connexions au port 8080, utilisez la commande suivante:\nLa deuxième méthode consiste à supprimer une règle en spécifiant la règle réelle, par exemple si vous avez ajouté une règle pour ouvrir le port. 8069 vous pouvez le supprimer avec:","sudo ufw supprimer permettre 8069","Désactiver UFW\nSi, pour une raison quelconque, vous souhaitez arrêter UFW et désactiver toutes les règles, vous pouvez utiliser:\nPlus tard, si vous souhaitez réactiver UTF et activer toutes les règles, tapez simplement:\nRéinitialiser UFW\nRéinitialiser UFW désactivera UFW et supprimera toutes les règles actives. Ceci est utile si vous souhaitez annuler toutes vos modifications et recommencer à zéro.\nPour réinitialiser UFW, tapez simplement la commande suivante:\nConclusion\nVous avez appris comment installer et configurer le pare-feu UFW sur votre serveur Ubuntu 18.04. Veillez à autoriser toutes les connexions entrantes nécessaires au bon fonctionnement de votre système, tout en limitant toutes les connexions inutiles.\nSi vous avez des questions, n&#39;hésitez pas à laisser un commentaire ci-dessous.","Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"],"content_blocks":[{"id":"text-1","type":"text","heading":"","plain_text":"Un pare-feu correctement configuré est l’un des aspects les plus importants de la sécurité globale du système. Par défaut, Ubuntu est fourni avec un outil de configuration de pare-feu appelé UFW (Uncomplicated Firewall). UFW est une interface utilisateur conviviale pour la gestion des règles de pare-feu iptables. Son objectif principal est de faciliter la gestion d’iptables ou, comme son nom l’indique, d’être simple.\nConditions préalables\nAvant de commencer avec ce didacticiel, assurez-vous que vous êtes connecté à votre serveur avec un compte utilisateur doté de privilèges sudo ou avec l’utilisateur root. La meilleure pratique consiste à exécuter des commandes administratives en tant qu&#39;utilisateur sudo au lieu de root. Si vous n&#39;avez pas d&#39;utilisateur sudo sur votre système Ubuntu, vous pouvez en créer un en suivant ces instructions.\nInstaller UFW\nUn pare-feu simple devrait être installé par défaut dans Ubuntu 18.04, mais s&#39;il n&#39;est pas installé sur votre système, vous pouvez installer le paquet en tapant:\nVérifier le statut UFW\nUne fois l&#39;installation terminée, vous pouvez vérifier le statut d&#39;UFW à l&#39;aide de la commande suivante:\nUFW est désactivé par défaut. Si vous n&#39;avez jamais activé UFW auparavant, la sortie ressemblera à ceci:\nSi UFW est activé, la sortie ressemblera à ce qui suit:","html":"<p>Un pare-feu correctement configuré est l’un des aspects les plus importants de la sécurité globale du système. Par défaut, Ubuntu est fourni avec un outil de configuration de pare-feu appelé UFW (Uncomplicated Firewall). UFW est une interface utilisateur conviviale pour la gestion des règles de pare-feu iptables. Son objectif principal est de faciliter la gestion d’iptables ou, comme son nom l’indique, d’être simple.\nConditions préalables\nAvant de commencer avec ce didacticiel, assurez-vous que vous êtes connecté à votre serveur avec un compte utilisateur doté de privilèges sudo ou avec l’utilisateur root. La meilleure pratique consiste à exécuter des commandes administratives en tant qu&#039;utilisateur sudo au lieu de root. Si vous n&#039;avez pas d&#039;utilisateur sudo sur votre système Ubuntu, vous pouvez en créer un en suivant ces instructions.\nInstaller UFW\nUn pare-feu simple devrait être installé par défaut dans Ubuntu 18.04, mais s&#039;il n&#039;est pas installé sur votre système, vous pouvez installer le paquet en tapant:\nVérifier le statut UFW\nUne fois l&#039;installation terminée, vous pouvez vérifier le statut d&#039;UFW à l&#039;aide de la commande suivante:\nUFW est désactivé par défaut. Si vous n&#039;avez jamais activé UFW auparavant, la sortie ressemblera à ceci:\nSi UFW est activé, la sortie ressemblera à ce qui suit:</p>"},{"id":"text-2","type":"text","heading":"","plain_text":"Politiques UFW par défaut\nPar défaut, UFW bloquera toutes les connexions entrantes et autorisera toutes les connexions sortantes. Cela signifie que toute personne essayant d&#39;accéder à votre serveur ne pourra pas se connecter à moins que vous n&#39;ouvriez spécifiquement le port, tandis que toutes les applications et tous les services exécutés sur votre serveur pourront accéder au monde extérieur.\nLes politiques par défaut sont définies dans le / etc / default / ufw fichier et peut être modifié en utilisant le sudo ufw default      commander.\nLes stratégies de pare-feu constituent le fondement de la création de règles plus détaillées et définies par l&#39;utilisateur. Dans la plupart des cas, les stratégies par défaut initiales UFW constituent un bon point de départ.\nProfils d&#39;application\nLors de l&#39;installation d&#39;un paquet avec le apte commande, il va ajouter un profil d&#39;application à /etc/ufw/applications.d annuaire. Le profil décrit le service et contient les paramètres UFW.\nVous pouvez répertorier tous les profils d&#39;application disponibles sur votre serveur en tapant:\nEn fonction des packages installés sur votre système, la sortie ressemblera à ce qui suit:","html":"<p>Politiques UFW par défaut\nPar défaut, UFW bloquera toutes les connexions entrantes et autorisera toutes les connexions sortantes. Cela signifie que toute personne essayant d&#039;accéder à votre serveur ne pourra pas se connecter à moins que vous n&#039;ouvriez spécifiquement le port, tandis que toutes les applications et tous les services exécutés sur votre serveur pourront accéder au monde extérieur.\nLes politiques par défaut sont définies dans le / etc / default / ufw fichier et peut être modifié en utilisant le sudo ufw default      commander.\nLes stratégies de pare-feu constituent le fondement de la création de règles plus détaillées et définies par l&#039;utilisateur. Dans la plupart des cas, les stratégies par défaut initiales UFW constituent un bon point de départ.\nProfils d&#039;application\nLors de l&#039;installation d&#039;un paquet avec le apte commande, il va ajouter un profil d&#039;application à /etc/ufw/applications.d annuaire. Le profil décrit le service et contient les paramètres UFW.\nVous pouvez répertorier tous les profils d&#039;application disponibles sur votre serveur en tapant:\nEn fonction des packages installés sur votre système, la sortie ressemblera à ce qui suit:</p>"},{"id":"text-3","type":"text","heading":"","plain_text":"Applications disponibles:\n  Dovecot IMAP\n  Dovecot POP3\n  Dovecot Secure IMAP\n  Dovecot Secure POP3\n  Nginx Full\n  Nginx HTTP\n  Nginx HTTPS\n  OpenSSH\n  Postfix\n  Postfix SMTPS\n  Soumission Postfix","html":"<p>Applications disponibles:\n  Dovecot IMAP\n  Dovecot POP3\n  Dovecot Secure IMAP\n  Dovecot Secure POP3\n  Nginx Full\n  Nginx HTTP\n  Nginx HTTPS\n  OpenSSH\n  Postfix\n  Postfix SMTPS\n  Soumission Postfix</p>"},{"id":"text-4","type":"text","heading":"","plain_text":"Pour trouver plus d&#39;informations sur un profil spécifique et les règles incluses, utilisez la commande suivante:","html":"<p>Pour trouver plus d&#039;informations sur un profil spécifique et les règles incluses, utilisez la commande suivante:</p>"},{"id":"text-5","type":"text","heading":"","plain_text":"Informations sur l&#39;application &#39;Nginx Full&#39;","html":"<p>Informations sur l&#039;application &#039;Nginx Full&#039;</p>"},{"id":"text-6","type":"text","heading":"","plain_text":"Profil: Nginx Full\nTitre: Serveur Web (Nginx, HTTP + HTTPS)\nDescription: serveur web petit mais très puissant et efficace","html":"<p>Profil: Nginx Full\nTitre: Serveur Web (Nginx, HTTP + HTTPS)\nDescription: serveur web petit mais très puissant et efficace</p>"},{"id":"text-7","type":"text","heading":"","plain_text":"Ports:\n  80 443 / tcp","html":"<p>Ports:\n  80 443 / tcp</p>"},{"id":"text-8","type":"text","heading":"","plain_text":"Comme vous pouvez le voir dans la sortie ci-dessus, le profil «Nginx Full» ouvre le port 80 et 443.\nAutoriser les connexions SSH\nAvant d&#39;activer le pare-feu UFW, nous devons ajouter une règle qui autorisera les connexions SSH entrantes. Si vous vous connectez à votre serveur depuis un emplacement distant, ce qui est presque toujours le cas et vous activez le pare-feu UFW avant d’autoriser explicitement les connexions SSH entrantes, vous ne pourrez plus vous connecter à votre serveur Ubuntu.\nPour configurer votre pare-feu UFW pour autoriser les connexions SSH entrantes, tapez la commande suivante:","html":"<p>Comme vous pouvez le voir dans la sortie ci-dessus, le profil «Nginx Full» ouvre le port 80 et 443.\nAutoriser les connexions SSH\nAvant d&#039;activer le pare-feu UFW, nous devons ajouter une règle qui autorisera les connexions SSH entrantes. Si vous vous connectez à votre serveur depuis un emplacement distant, ce qui est presque toujours le cas et vous activez le pare-feu UFW avant d’autoriser explicitement les connexions SSH entrantes, vous ne pourrez plus vous connecter à votre serveur Ubuntu.\nPour configurer votre pare-feu UFW pour autoriser les connexions SSH entrantes, tapez la commande suivante:</p>"},{"id":"text-9","type":"text","heading":"","plain_text":"Règles mises à jour\nRègles mises à jour (v6)","html":"<p>Règles mises à jour\nRègles mises à jour (v6)</p>"},{"id":"text-10","type":"text","heading":"","plain_text":"Si vous avez changé le port SSH en un port personnalisé au lieu du port 22, vous devrez ouvrir ce port.\nPar exemple, si votre démon ssh écoute sur le port 4422, vous pouvez alors utiliser la commande suivante pour autoriser les connexions sur ce port:\nActiver UFW\nMaintenant que votre pare-feu UFW est configuré pour autoriser les connexions SSH entrantes, nous pouvons l&#39;activer en tapant:","html":"<p>Si vous avez changé le port SSH en un port personnalisé au lieu du port 22, vous devrez ouvrir ce port.\nPar exemple, si votre démon ssh écoute sur le port 4422, vous pouvez alors utiliser la commande suivante pour autoriser les connexions sur ce port:\nActiver UFW\nMaintenant que votre pare-feu UFW est configuré pour autoriser les connexions SSH entrantes, nous pouvons l&#039;activer en tapant:</p>"},{"id":"text-11","type":"text","heading":"","plain_text":"La commande peut perturber les connexions ssh existantes. Procéder à l&#39;opération (y | n)? y\nLe pare-feu est actif et activé au démarrage du système","html":"<p>La commande peut perturber les connexions ssh existantes. Procéder à l&#039;opération (y | n)? y\nLe pare-feu est actif et activé au démarrage du système</p>"},{"id":"text-12","type":"text","heading":"","plain_text":"Vous serez averti que l&#39;activation du pare-feu peut perturber les connexions ssh existantes. Tapez simplement y et frapper Entrer.\nAutoriser les connexions sur d&#39;autres ports\nEn fonction des applications qui s&#39;exécutent sur votre serveur et de vos besoins spécifiques, vous devrez également autoriser l&#39;accès entrant à certains autres ports.\nCi-dessous, nous allons vous montrer quelques exemples sur la façon d&#39;autoriser les connexions entrantes vers certains des services les plus courants:\nOuvrir le port 80 &#8211; HTTP\nLes connexions HTTP peuvent être autorisées avec la commande suivante:\nau lieu de http, vous pouvez utiliser le numéro de port 80:\nou vous pouvez utiliser le profil d’application, dans ce cas, «Nginx HTTP»:","html":"<p>Vous serez averti que l&#039;activation du pare-feu peut perturber les connexions ssh existantes. Tapez simplement y et frapper Entrer.\nAutoriser les connexions sur d&#039;autres ports\nEn fonction des applications qui s&#039;exécutent sur votre serveur et de vos besoins spécifiques, vous devrez également autoriser l&#039;accès entrant à certains autres ports.\nCi-dessous, nous allons vous montrer quelques exemples sur la façon d&#039;autoriser les connexions entrantes vers certains des services les plus courants:\nOuvrir le port 80 &#8211; HTTP\nLes connexions HTTP peuvent être autorisées avec la commande suivante:\nau lieu de http, vous pouvez utiliser le numéro de port 80:\nou vous pouvez utiliser le profil d’application, dans ce cas, «Nginx HTTP»:</p>"},{"id":"text-13","type":"text","heading":"","plain_text":"sudo ufw autorise &#39;Nginx HTTP&#39;","html":"<p>sudo ufw autorise &#039;Nginx HTTP&#039;</p>"},{"id":"text-14","type":"text","heading":"","plain_text":"Ouvrir le port 443 &#8211; HTTPS\nLes connexions HTTP peuvent être autorisées avec la commande suivante:\nRéaliser la même chose au lieu de https profil, vous pouvez utiliser le numéro de port, 443:\nou vous pouvez utiliser le profil d’application, &quot;Nginx HTTPS&quot;:","html":"<p>Ouvrir le port 443 &#8211; HTTPS\nLes connexions HTTP peuvent être autorisées avec la commande suivante:\nRéaliser la même chose au lieu de https profil, vous pouvez utiliser le numéro de port, 443:\nou vous pouvez utiliser le profil d’application, &quot;Nginx HTTPS&quot;:</p>"},{"id":"text-15","type":"text","heading":"","plain_text":"sudo ufw autorise &#39;Nginx HTTPS&#39;","html":"<p>sudo ufw autorise &#039;Nginx HTTPS&#039;</p>"},{"id":"text-16","type":"text","heading":"","plain_text":"Ouvrir le port 8080\nSi vous exécutez Tomcat ou toute autre application qui écoute sur le port 8080 pour autoriser les connexions entrantes, tapez:\nAutoriser les plages de ports\nAu lieu de permettre l&#39;accès à des ports uniques, UFW nous permet d&#39;autoriser l&#39;accès aux plages de ports. Lorsque vous autorisez des plages de ports avec UFW, vous devez spécifier le protocole, soit tcp ou UDP. Par exemple, si vous souhaitez autoriser les ports de 7100 à 7200 à la fois tcp et UDP puis exécutez la commande suivante:","html":"<p>Ouvrir le port 8080\nSi vous exécutez Tomcat ou toute autre application qui écoute sur le port 8080 pour autoriser les connexions entrantes, tapez:\nAutoriser les plages de ports\nAu lieu de permettre l&#039;accès à des ports uniques, UFW nous permet d&#039;autoriser l&#039;accès aux plages de ports. Lorsque vous autorisez des plages de ports avec UFW, vous devez spécifier le protocole, soit tcp ou UDP. Par exemple, si vous souhaitez autoriser les ports de 7100 à 7200 à la fois tcp et UDP puis exécutez la commande suivante:</p>"},{"id":"text-17","type":"text","heading":"","plain_text":"sudo ufw permettre 7100: 7200 / tcp\nsudo ufw permettre 7100: 7200 / udp","html":"<p>sudo ufw permettre 7100: 7200 / tcp\nsudo ufw permettre 7100: 7200 / udp</p>"},{"id":"text-18","type":"text","heading":"","plain_text":"Autoriser des adresses IP spécifiques\nPour autoriser l’accès sur tous les ports de votre ordinateur personnel avec une adresse IP de 64.63.62.61, spécifiez de suivi de l&#39;adresse IP que vous souhaitez ajouter à la liste blanche:","html":"<p>Autoriser des adresses IP spécifiques\nPour autoriser l’accès sur tous les ports de votre ordinateur personnel avec une adresse IP de 64.63.62.61, spécifiez de suivi de l&#039;adresse IP que vous souhaitez ajouter à la liste blanche:</p>"},{"id":"text-19","type":"text","heading":"","plain_text":"sudo ufw permettre de 64.63.62.61","html":"<p>sudo ufw permettre de 64.63.62.61</p>"},{"id":"text-20","type":"text","heading":"","plain_text":"Autoriser des adresses IP spécifiques sur un port spécifique\nPour autoriser l’accès sur un port spécifique, disons le port 22 de votre ordinateur avec l’adresse IP 64.63.62.61, utilisez à n&#39;importe quel port suivi du numéro de port:","html":"<p>Autoriser des adresses IP spécifiques sur un port spécifique\nPour autoriser l’accès sur un port spécifique, disons le port 22 de votre ordinateur avec l’adresse IP 64.63.62.61, utilisez à n&#039;importe quel port suivi du numéro de port:</p>"},{"id":"text-21","type":"text","heading":"","plain_text":"sudo ufw permettre de 64.63.62.61 à n’importe quel port 22","html":"<p>sudo ufw permettre de 64.63.62.61 à n’importe quel port 22</p>"},{"id":"text-22","type":"text","heading":"","plain_text":"Autoriser les sous-réseaux\nLa commande permettant d&#39;autoriser la connexion à un sous-réseau d&#39;adresses IP est identique à celle utilisée lors de l&#39;utilisation d&#39;une seule adresse IP. La seule différence est que vous devez spécifier le masque de réseau. Par exemple, si vous souhaitez autoriser l&#39;accès aux adresses IP allant de 192.168.1.1 à 192.168.1.254 au port 3360 (MySQL), vous pouvez utiliser la commande suivante:","html":"<p>Autoriser les sous-réseaux\nLa commande permettant d&#039;autoriser la connexion à un sous-réseau d&#039;adresses IP est identique à celle utilisée lors de l&#039;utilisation d&#039;une seule adresse IP. La seule différence est que vous devez spécifier le masque de réseau. Par exemple, si vous souhaitez autoriser l&#039;accès aux adresses IP allant de 192.168.1.1 à 192.168.1.254 au port 3360 (MySQL), vous pouvez utiliser la commande suivante:</p>"},{"id":"text-23","type":"text","heading":"","plain_text":"sudo ufw permettre de 192.168.1.0/24 à n’importe quel port 3306","html":"<p>sudo ufw permettre de 192.168.1.0/24 à n’importe quel port 3306</p>"},{"id":"text-24","type":"text","heading":"","plain_text":"Autoriser les connexions à une interface réseau spécifique\nPour autoriser l’accès sur un port spécifique, disons que le port 3360 ne doit être utilisé que sur une interface réseau spécifique eth2alors vous devez spécifier permettre à et le nom de l&#39;interface réseau:","html":"<p>Autoriser les connexions à une interface réseau spécifique\nPour autoriser l’accès sur un port spécifique, disons que le port 3360 ne doit être utilisé que sur une interface réseau spécifique eth2alors vous devez spécifier permettre à et le nom de l&#039;interface réseau:</p>"},{"id":"text-25","type":"text","heading":"","plain_text":"sudo ufw autoriser sur eth2 à n’importe quel port 3306","html":"<p>sudo ufw autoriser sur eth2 à n’importe quel port 3306</p>"},{"id":"text-26","type":"text","heading":"","plain_text":"Refuser les connexions\nLa stratégie par défaut pour toutes les connexions entrantes est définie sur Nier et si vous ne l’avez pas modifiée, UFW bloquera toutes les connexions entrantes, à moins que vous ne les ouvriez spécifiquement.\nDisons que vous avez ouvert les ports 80 et 443 et votre serveur est attaqué par le 23.24.25.0/24 réseau. Refuser toutes les connexions de 23.24.25.0/24 vous pouvez utiliser la commande suivante:","html":"<p>Refuser les connexions\nLa stratégie par défaut pour toutes les connexions entrantes est définie sur Nier et si vous ne l’avez pas modifiée, UFW bloquera toutes les connexions entrantes, à moins que vous ne les ouvriez spécifiquement.\nDisons que vous avez ouvert les ports 80 et 443 et votre serveur est attaqué par le 23.24.25.0/24 réseau. Refuser toutes les connexions de 23.24.25.0/24 vous pouvez utiliser la commande suivante:</p>"},{"id":"text-27","type":"text","heading":"","plain_text":"sudo ufw nier du 23.24.25.0/24","html":"<p>sudo ufw nier du 23.24.25.0/24</p>"},{"id":"text-28","type":"text","heading":"","plain_text":"Si vous souhaitez uniquement refuser l&#39;accès aux ports 80 et 443 de 23.24.25.0/24 vous pouvez utiliser la commande suivante:","html":"<p>Si vous souhaitez uniquement refuser l&#039;accès aux ports 80 et 443 de 23.24.25.0/24 vous pouvez utiliser la commande suivante:</p>"},{"id":"text-29","type":"text","heading":"","plain_text":"sudo ufw nier du 23.24.25.0/24 à n’importe quel port 80\nsudo ufw refuser du 23.24.25.0/24 à n’importe quel port 443","html":"<p>sudo ufw nier du 23.24.25.0/24 à n’importe quel port 80\nsudo ufw refuser du 23.24.25.0/24 à n’importe quel port 443</p>"},{"id":"text-30","type":"text","heading":"","plain_text":"L’écriture de règles de refus est la même chose que l’écriture de règles d’autorisation, il vous suffit de remplacer permettre avec Nier.\nSupprimer les règles UFW\nIl existe deux manières différentes de supprimer des règles UFW, par numéro de règle et en spécifiant la règle réelle.\nLa suppression de règles UFW par numéro de règle est plus facile, en particulier si vous débutez dans UFW. Pour supprimer une règle par un numéro de règle, vous devez d&#39;abord trouver le numéro de la règle que vous souhaitez supprimer. Vous pouvez le faire à l&#39;aide de la commande suivante:","html":"<p>L’écriture de règles de refus est la même chose que l’écriture de règles d’autorisation, il vous suffit de remplacer permettre avec Nier.\nSupprimer les règles UFW\nIl existe deux manières différentes de supprimer des règles UFW, par numéro de règle et en spécifiant la règle réelle.\nLa suppression de règles UFW par numéro de règle est plus facile, en particulier si vous débutez dans UFW. Pour supprimer une règle par un numéro de règle, vous devez d&#039;abord trouver le numéro de la règle que vous souhaitez supprimer. Vous pouvez le faire à l&#039;aide de la commande suivante:</p>"},{"id":"text-31","type":"text","heading":"","plain_text":"Statut: actif","html":"<p>Statut: actif</p>"},{"id":"text-32","type":"text","heading":"","plain_text":"     À l&#39;action de\n     - ------ ----\n[ 1] 22 / tcp ALLOW IN N&#39;importe où\n[ 2] 80 / tcp ALLOW IN N&#39;importe où\n[ 3] 8080 / tcp ALLOW IN N&#39;importe où","html":"<p>     À l&#039;action de\n     - ------ ----\n[ 1] 22 / tcp ALLOW IN N&#039;importe où\n[ 2] 80 / tcp ALLOW IN N&#039;importe où\n[ 3] 8080 / tcp ALLOW IN N&#039;importe où</p>"},{"id":"text-33","type":"text","heading":"","plain_text":"Pour supprimer la règle numéro 3, qui autorise les connexions au port 8080, utilisez la commande suivante:\nLa deuxième méthode consiste à supprimer une règle en spécifiant la règle réelle, par exemple si vous avez ajouté une règle pour ouvrir le port. 8069 vous pouvez le supprimer avec:","html":"<p>Pour supprimer la règle numéro 3, qui autorise les connexions au port 8080, utilisez la commande suivante:\nLa deuxième méthode consiste à supprimer une règle en spécifiant la règle réelle, par exemple si vous avez ajouté une règle pour ouvrir le port. 8069 vous pouvez le supprimer avec:</p>"},{"id":"text-34","type":"text","heading":"","plain_text":"sudo ufw supprimer permettre 8069","html":"<p>sudo ufw supprimer permettre 8069</p>"},{"id":"text-35","type":"text","heading":"","plain_text":"Désactiver UFW\nSi, pour une raison quelconque, vous souhaitez arrêter UFW et désactiver toutes les règles, vous pouvez utiliser:\nPlus tard, si vous souhaitez réactiver UTF et activer toutes les règles, tapez simplement:\nRéinitialiser UFW\nRéinitialiser UFW désactivera UFW et supprimera toutes les règles actives. Ceci est utile si vous souhaitez annuler toutes vos modifications et recommencer à zéro.\nPour réinitialiser UFW, tapez simplement la commande suivante:\nConclusion\nVous avez appris comment installer et configurer le pare-feu UFW sur votre serveur Ubuntu 18.04. Veillez à autoriser toutes les connexions entrantes nécessaires au bon fonctionnement de votre système, tout en limitant toutes les connexions inutiles.\nSi vous avez des questions, n&#39;hésitez pas à laisser un commentaire ci-dessous.","html":"<p>Désactiver UFW\nSi, pour une raison quelconque, vous souhaitez arrêter UFW et désactiver toutes les règles, vous pouvez utiliser:\nPlus tard, si vous souhaitez réactiver UTF et activer toutes les règles, tapez simplement:\nRéinitialiser UFW\nRéinitialiser UFW désactivera UFW et supprimera toutes les règles actives. Ceci est utile si vous souhaitez annuler toutes vos modifications et recommencer à zéro.\nPour réinitialiser UFW, tapez simplement la commande suivante:\nConclusion\nVous avez appris comment installer et configurer le pare-feu UFW sur votre serveur Ubuntu 18.04. Veillez à autoriser toutes les connexions entrantes nécessaires au bon fonctionnement de votre système, tout en limitant toutes les connexions inutiles.\nSi vous avez des questions, n&#039;hésitez pas à laisser un commentaire ci-dessous.</p>"},{"id":"text-36","type":"text","heading":"","plain_text":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]","html":"<p>Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]</p>"}],"sections":[{"id":"text-1","heading":"Text","content":"Un pare-feu correctement configuré est l’un des aspects les plus importants de la sécurité globale du système. Par défaut, Ubuntu est fourni avec un outil de configuration de pare-feu appelé UFW (Uncomplicated Firewall). UFW est une interface utilisateur conviviale pour la gestion des règles de pare-feu iptables. Son objectif principal est de faciliter la gestion d’iptables ou, comme son nom l’indique, d’être simple.\nConditions préalables\nAvant de commencer avec ce didacticiel, assurez-vous que vous êtes connecté à votre serveur avec un compte utilisateur doté de privilèges sudo ou avec l’utilisateur root. La meilleure pratique consiste à exécuter des commandes administratives en tant qu&#39;utilisateur sudo au lieu de root. Si vous n&#39;avez pas d&#39;utilisateur sudo sur votre système Ubuntu, vous pouvez en créer un en suivant ces instructions.\nInstaller UFW\nUn pare-feu simple devrait être installé par défaut dans Ubuntu 18.04, mais s&#39;il n&#39;est pas installé sur votre système, vous pouvez installer le paquet en tapant:\nVérifier le statut UFW\nUne fois l&#39;installation terminée, vous pouvez vérifier le statut d&#39;UFW à l&#39;aide de la commande suivante:\nUFW est désactivé par défaut. Si vous n&#39;avez jamais activé UFW auparavant, la sortie ressemblera à ceci:\nSi UFW est activé, la sortie ressemblera à ce qui suit:"},{"id":"text-2","heading":"Text","content":"Politiques UFW par défaut\nPar défaut, UFW bloquera toutes les connexions entrantes et autorisera toutes les connexions sortantes. Cela signifie que toute personne essayant d&#39;accéder à votre serveur ne pourra pas se connecter à moins que vous n&#39;ouvriez spécifiquement le port, tandis que toutes les applications et tous les services exécutés sur votre serveur pourront accéder au monde extérieur.\nLes politiques par défaut sont définies dans le / etc / default / ufw fichier et peut être modifié en utilisant le sudo ufw default      commander.\nLes stratégies de pare-feu constituent le fondement de la création de règles plus détaillées et définies par l&#39;utilisateur. Dans la plupart des cas, les stratégies par défaut initiales UFW constituent un bon point de départ.\nProfils d&#39;application\nLors de l&#39;installation d&#39;un paquet avec le apte commande, il va ajouter un profil d&#39;application à /etc/ufw/applications.d annuaire. Le profil décrit le service et contient les paramètres UFW.\nVous pouvez répertorier tous les profils d&#39;application disponibles sur votre serveur en tapant:\nEn fonction des packages installés sur votre système, la sortie ressemblera à ce qui suit:"},{"id":"text-3","heading":"Text","content":"Applications disponibles:\n  Dovecot IMAP\n  Dovecot POP3\n  Dovecot Secure IMAP\n  Dovecot Secure POP3\n  Nginx Full\n  Nginx HTTP\n  Nginx HTTPS\n  OpenSSH\n  Postfix\n  Postfix SMTPS\n  Soumission Postfix"},{"id":"text-4","heading":"Text","content":"Pour trouver plus d&#39;informations sur un profil spécifique et les règles incluses, utilisez la commande suivante:"},{"id":"text-5","heading":"Text","content":"Informations sur l&#39;application &#39;Nginx Full&#39;"},{"id":"text-6","heading":"Text","content":"Profil: Nginx Full\nTitre: Serveur Web (Nginx, HTTP + HTTPS)\nDescription: serveur web petit mais très puissant et efficace"},{"id":"text-7","heading":"Text","content":"Ports:\n  80 443 / tcp"},{"id":"text-8","heading":"Text","content":"Comme vous pouvez le voir dans la sortie ci-dessus, le profil «Nginx Full» ouvre le port 80 et 443.\nAutoriser les connexions SSH\nAvant d&#39;activer le pare-feu UFW, nous devons ajouter une règle qui autorisera les connexions SSH entrantes. Si vous vous connectez à votre serveur depuis un emplacement distant, ce qui est presque toujours le cas et vous activez le pare-feu UFW avant d’autoriser explicitement les connexions SSH entrantes, vous ne pourrez plus vous connecter à votre serveur Ubuntu.\nPour configurer votre pare-feu UFW pour autoriser les connexions SSH entrantes, tapez la commande suivante:"},{"id":"text-9","heading":"Text","content":"Règles mises à jour\nRègles mises à jour (v6)"},{"id":"text-10","heading":"Text","content":"Si vous avez changé le port SSH en un port personnalisé au lieu du port 22, vous devrez ouvrir ce port.\nPar exemple, si votre démon ssh écoute sur le port 4422, vous pouvez alors utiliser la commande suivante pour autoriser les connexions sur ce port:\nActiver UFW\nMaintenant que votre pare-feu UFW est configuré pour autoriser les connexions SSH entrantes, nous pouvons l&#39;activer en tapant:"},{"id":"text-11","heading":"Text","content":"La commande peut perturber les connexions ssh existantes. Procéder à l&#39;opération (y | n)? y\nLe pare-feu est actif et activé au démarrage du système"},{"id":"text-12","heading":"Text","content":"Vous serez averti que l&#39;activation du pare-feu peut perturber les connexions ssh existantes. Tapez simplement y et frapper Entrer.\nAutoriser les connexions sur d&#39;autres ports\nEn fonction des applications qui s&#39;exécutent sur votre serveur et de vos besoins spécifiques, vous devrez également autoriser l&#39;accès entrant à certains autres ports.\nCi-dessous, nous allons vous montrer quelques exemples sur la façon d&#39;autoriser les connexions entrantes vers certains des services les plus courants:\nOuvrir le port 80 &#8211; HTTP\nLes connexions HTTP peuvent être autorisées avec la commande suivante:\nau lieu de http, vous pouvez utiliser le numéro de port 80:\nou vous pouvez utiliser le profil d’application, dans ce cas, «Nginx HTTP»:"},{"id":"text-13","heading":"Text","content":"sudo ufw autorise &#39;Nginx HTTP&#39;"},{"id":"text-14","heading":"Text","content":"Ouvrir le port 443 &#8211; HTTPS\nLes connexions HTTP peuvent être autorisées avec la commande suivante:\nRéaliser la même chose au lieu de https profil, vous pouvez utiliser le numéro de port, 443:\nou vous pouvez utiliser le profil d’application, &quot;Nginx HTTPS&quot;:"},{"id":"text-15","heading":"Text","content":"sudo ufw autorise &#39;Nginx HTTPS&#39;"},{"id":"text-16","heading":"Text","content":"Ouvrir le port 8080\nSi vous exécutez Tomcat ou toute autre application qui écoute sur le port 8080 pour autoriser les connexions entrantes, tapez:\nAutoriser les plages de ports\nAu lieu de permettre l&#39;accès à des ports uniques, UFW nous permet d&#39;autoriser l&#39;accès aux plages de ports. Lorsque vous autorisez des plages de ports avec UFW, vous devez spécifier le protocole, soit tcp ou UDP. Par exemple, si vous souhaitez autoriser les ports de 7100 à 7200 à la fois tcp et UDP puis exécutez la commande suivante:"},{"id":"text-17","heading":"Text","content":"sudo ufw permettre 7100: 7200 / tcp\nsudo ufw permettre 7100: 7200 / udp"},{"id":"text-18","heading":"Text","content":"Autoriser des adresses IP spécifiques\nPour autoriser l’accès sur tous les ports de votre ordinateur personnel avec une adresse IP de 64.63.62.61, spécifiez de suivi de l&#39;adresse IP que vous souhaitez ajouter à la liste blanche:"},{"id":"text-19","heading":"Text","content":"sudo ufw permettre de 64.63.62.61"},{"id":"text-20","heading":"Text","content":"Autoriser des adresses IP spécifiques sur un port spécifique\nPour autoriser l’accès sur un port spécifique, disons le port 22 de votre ordinateur avec l’adresse IP 64.63.62.61, utilisez à n&#39;importe quel port suivi du numéro de port:"},{"id":"text-21","heading":"Text","content":"sudo ufw permettre de 64.63.62.61 à n’importe quel port 22"},{"id":"text-22","heading":"Text","content":"Autoriser les sous-réseaux\nLa commande permettant d&#39;autoriser la connexion à un sous-réseau d&#39;adresses IP est identique à celle utilisée lors de l&#39;utilisation d&#39;une seule adresse IP. La seule différence est que vous devez spécifier le masque de réseau. Par exemple, si vous souhaitez autoriser l&#39;accès aux adresses IP allant de 192.168.1.1 à 192.168.1.254 au port 3360 (MySQL), vous pouvez utiliser la commande suivante:"},{"id":"text-23","heading":"Text","content":"sudo ufw permettre de 192.168.1.0/24 à n’importe quel port 3306"},{"id":"text-24","heading":"Text","content":"Autoriser les connexions à une interface réseau spécifique\nPour autoriser l’accès sur un port spécifique, disons que le port 3360 ne doit être utilisé que sur une interface réseau spécifique eth2alors vous devez spécifier permettre à et le nom de l&#39;interface réseau:"},{"id":"text-25","heading":"Text","content":"sudo ufw autoriser sur eth2 à n’importe quel port 3306"},{"id":"text-26","heading":"Text","content":"Refuser les connexions\nLa stratégie par défaut pour toutes les connexions entrantes est définie sur Nier et si vous ne l’avez pas modifiée, UFW bloquera toutes les connexions entrantes, à moins que vous ne les ouvriez spécifiquement.\nDisons que vous avez ouvert les ports 80 et 443 et votre serveur est attaqué par le 23.24.25.0/24 réseau. Refuser toutes les connexions de 23.24.25.0/24 vous pouvez utiliser la commande suivante:"},{"id":"text-27","heading":"Text","content":"sudo ufw nier du 23.24.25.0/24"},{"id":"text-28","heading":"Text","content":"Si vous souhaitez uniquement refuser l&#39;accès aux ports 80 et 443 de 23.24.25.0/24 vous pouvez utiliser la commande suivante:"},{"id":"text-29","heading":"Text","content":"sudo ufw nier du 23.24.25.0/24 à n’importe quel port 80\nsudo ufw refuser du 23.24.25.0/24 à n’importe quel port 443"},{"id":"text-30","heading":"Text","content":"L’écriture de règles de refus est la même chose que l’écriture de règles d’autorisation, il vous suffit de remplacer permettre avec Nier.\nSupprimer les règles UFW\nIl existe deux manières différentes de supprimer des règles UFW, par numéro de règle et en spécifiant la règle réelle.\nLa suppression de règles UFW par numéro de règle est plus facile, en particulier si vous débutez dans UFW. Pour supprimer une règle par un numéro de règle, vous devez d&#39;abord trouver le numéro de la règle que vous souhaitez supprimer. Vous pouvez le faire à l&#39;aide de la commande suivante:"},{"id":"text-31","heading":"Text","content":"Statut: actif"},{"id":"text-32","heading":"Text","content":"     À l&#39;action de\n     - ------ ----\n[ 1] 22 / tcp ALLOW IN N&#39;importe où\n[ 2] 80 / tcp ALLOW IN N&#39;importe où\n[ 3] 8080 / tcp ALLOW IN N&#39;importe où"},{"id":"text-33","heading":"Text","content":"Pour supprimer la règle numéro 3, qui autorise les connexions au port 8080, utilisez la commande suivante:\nLa deuxième méthode consiste à supprimer une règle en spécifiant la règle réelle, par exemple si vous avez ajouté une règle pour ouvrir le port. 8069 vous pouvez le supprimer avec:"},{"id":"text-34","heading":"Text","content":"sudo ufw supprimer permettre 8069"},{"id":"text-35","heading":"Text","content":"Désactiver UFW\nSi, pour une raison quelconque, vous souhaitez arrêter UFW et désactiver toutes les règles, vous pouvez utiliser:\nPlus tard, si vous souhaitez réactiver UTF et activer toutes les règles, tapez simplement:\nRéinitialiser UFW\nRéinitialiser UFW désactivera UFW et supprimera toutes les règles actives. Ceci est utile si vous souhaitez annuler toutes vos modifications et recommencer à zéro.\nPour réinitialiser UFW, tapez simplement la commande suivante:\nConclusion\nVous avez appris comment installer et configurer le pare-feu UFW sur votre serveur Ubuntu 18.04. Veillez à autoriser toutes les connexions entrantes nécessaires au bon fonctionnement de votre système, tout en limitant toutes les connexions inutiles.\nSi vous avez des questions, n&#39;hésitez pas à laisser un commentaire ci-dessous."},{"id":"text-36","heading":"Text","content":"Click to rate this post!\n                                   \n                               [Total: 0  Average: 0]"}],"media":{"primary_image":""},"relations":[{"rel":"canonical","href":"https://tutos-gameserver.fr/2019/05/04/comment-configurer-un-pare-feu-avec-ufw-sur-ubuntu-18-04-un-bon-serveur-minecraft/"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2019/05/04/comment-configurer-un-pare-feu-avec-ufw-sur-ubuntu-18-04-un-bon-serveur-minecraft/llm","type":"text/html"},{"rel":"alternate","href":"https://tutos-gameserver.fr/2019/05/04/comment-configurer-un-pare-feu-avec-ufw-sur-ubuntu-18-04-un-bon-serveur-minecraft/llm.json","type":"application/json"},{"rel":"llm-manifest","href":"https://tutos-gameserver.fr/llm-endpoints-manifest.json","type":"application/json"}],"http_headers":{"X-LLM-Friendly":"1","X-LLM-Schema":"1.1.0","Content-Security-Policy":"default-src 'none'; img-src * data:; style-src 'unsafe-inline'"},"license":"CC BY-ND 4.0","attribution_required":true,"allow_cors":false}