3 façons d'ouvrir les ports dans Linux

3 façons d'ouvrir les ports dans Linux
«Ce tutoriel explique comment ouvrir les ports dans la plupart des distributions Linux en utilisant différentes techniques.

Après avoir lu ce tutoriel, vous pourrez ouvrir facilement des ports dans des distributions Linux spécifiques et une façon universelle de les ouvrir dans toutes les distributions.

Les pare-feu décrits dans ce document incluent nftables, UFW (Debian / Ubuntu) et iptables.

Chaque étape expliquée dans cet article contient des captures d'écran, ce qui facilite la mise en œuvre de chaque utilisateur de Linux.

Note: Assurez-vous que les services pour les ports ouverts sont actifs."

Comment ouvrir les ports à l'aide de NFTABLES

Nftables est le remplacement iptables. Aujourd'hui, les nftables sont devenues plus importantes que le pare-feu iptables abandonné.

De nouvelles versions de distribution comme Debian apportent déjà des nftables.

Vous pouvez toujours utiliser les iptables et son frontend UFW (pare-feu simple), ce qui simplifie toutes les tâches. Tous deux sont également expliqués dans ce tutoriel après cette section dédiée à NFTABLE.

Pour commencer, assurez-vous que NFTABLE et toutes les dépendances sont installées. Sur les distributions Linux basées à Debian, exécutez la commande indiquée dans la capture d'écran ci-dessous.

sudo apt install nftables

Pendant le processus d'installation, il vous sera demandé de confirmer pour redémarrer certains programmes et services. Presse ENTRER.

Dans le cas où ils sont mis à jour pour votre bibliothèque Glib, appuyez sur OUI Si vous êtes demandé à le mettre à niveau.

Lorsqu'on vous a demandé si redémarrer les services, appuyez sur ENTRER.

Une fois NFTABS installé, vous pouvez commencer à écrire votre pare-feu et à définir des ports pour rester ouvert.

Sudo nftables.SMS

Ci-dessous, vous pouvez voir un simple pare-feu NFTABLE avec une politique restrictive, abandonnant tout le trafic, à l'exception des ports ouverts définis 80, 443, 53 et 22. Toutes les lignes exécutables sont expliquées dans les commentaires.

#Les deux premières lignes exécutables définissent le réseau local (LinuxHintnet) et les ports #Some (80 443,22) pour permettre le trafic à travers eux dans les règles ci-dessous.
définir LinuxHintnet = 192.168.0.0/16
Définir Allowports = 80,443,53,22
#Je déclare un nouveau tableau contenant des chaînes et des règles. J'ai nommé ce tableau # "restrictif"; Le nom est arbitraire. Le "INET" applique des règles à la fois à # ipv4 et ipv6. Pour IPv6, utilisez uniquement "IP6" ou utilisez "IP" IPv4.
Ajouter la table INET restrictive
# Une fois le tableau défini ci-dessous, j'ai ajouté trois chaînes, entrante, redirigé et sortant. Leurs noms sont également arbitraires. Tous abandonnent le trafic entrant, sortant et transféré comme politique par défaut.
Ajouter une chaîne INET restrictive entrante Type Filtre Hook Priority 0; baisse de politique;
Ajouter la chaîne INET Redirection restrictive Type Filtre Hook Priority 0; baisse de politique;
Ajouter une chaîne INET restrictive sortante Type Filtre Hook Sortie Priorité 0; baisse de politique;
# Ci-dessous, a ajouté deux règles permettant le trafic de bouclage.
Ajouter une règle inet restrictive entrante iifname lo compteur accepter
Ajouter une règle inet restrictive entrante oifname lo compteur accepter
# J'ai également ajouté des règles pour autoriser le trafic à travers les ports que j'ai définis dans la variable #Allowports.
Ajouter une règle INET restrictive TCP Sport entrant
Ajouter une règle inet restrictive sortante tcp dport $ allowports compteur accepter
Ajouter une règle inet restrictive entrante udp sport $ allowports compteur accepter
Ajouter une règle INET restrictive sortante udp dport $ allowports compteur accepter

Ci-dessous, vous pouvez voir une capture d'écran du pare-feu.

Après avoir enregistré le fichier, exécutez le pare-feu à l'aide de la commande suivante, où «nftrules.SMS"Doit être remplacé par le nom de fichier que vous avez créé.

sudo nft -f nftablesrules.SMS

Pour voir les règles de pare-feu actives s'exécuter:

SUDO NFT Liste de règles

Si vous souhaitez vider vos règles de pare-feu, exécutez la commande affichée ci-dessous.

SUDO NFT RUSH RUTET

Maintenant, explorons l'option la plus simple avec UFW.

Comment ouvrir les ports avec UFW (pare-feu simple)

Cette section explique comment ouvrir des ports dans les distributions Linux basées à Debian comme Ubuntu en utilisant UFW (pare-feu simple), qui, comme son nom l'indique, est un frontend iptable facile à utiliser pour créer des règles de pare-feu, y compris celles-ci, nous devons ouvrir des ports Dans Debian / Ubuntu Linux.

Note: Pour ouvrir les ports, en plus des règles de pare-feu, assurez-vous que le service que vous souhaitez activer est actif.

Si UFW n'est pas installé dans votre système, vous pouvez l'obtenir en utilisant le gestionnaire de packages APT en exécutant la commande suivante.

sudo apt install ufw

Après l'installation de l'UFW, vous devez l'activer en exécutant affiché dans la capture d'écran ci-dessous.

sudo ufw activer

Une fois UFW installé, vous pouvez ouvrir un port en le spécifiant, comme indiqué ci-dessous.

sudo ufw autoriser

Par exemple, pour ouvrir le port 22, exécutez la commande suivante.

sudo ufw autoriser 22

Vous pouvez également ouvrir un port en spécifiant le service ou le protocole au lieu du numéro de port, comme indiqué dans l'image ci-dessous.

sudo ufw permettez à SSH

Lors de l'ajout d'une règle comme la précédente, vous pouvez vérifier si le port a été ouvert avec succès en exécutant la commande suivante.

Statut sudo ufw

Mais même si le pare-feu autorise le trafic, vous devez vérifier si le service souhaité est en cours d'exécution et que le port est ouvert; vous pouvez exécuter la commande illustrée ci-dessous.

sudo netstat -tulpn | Grep écouter

Comme vous pouvez le voir dans l'image ci-dessus, le port écoute.

Avec UFW (et tous les pare-feu), vous pouvez spécifier le protocole à travers lequel vous autorisez le trafic sur un port spécifique. Ajoutez simplement une barre oblique après le numéro de port ou le nom du service suivi du protocole. Dans l'exemple ci-dessous, le port 80 est sur le protocole TCP.

sudo ufw autorise 80 / TCP

L'exemple suivant permet le trafic UDP via le port 1025.

sudo ufw autoriser 1025 / udp

Pour permettre le trafic via un port à partir d'une adresse IP spécifique, utilisez la syntaxe suivante, où l'adresse IP et le numéro de port doivent être remplacés par votre IP / port souhaité.

sudo ufw autoriser à partir de 172.64.175.28 à n'importe quel port 21

Note: Pour fermer un port à l'aide de l'UFW, remplacez «Autoriser» par «nier», comme indiqué ci-dessous.

sudo ufw nier

Pour fermer le port 22, exécuter:

sudo ufw nier 22

Ou

sudo ufw nier ssh

Note: Pour fermer le port 22, assurez-vous de désactiver le service SSH est désactivé en exécutant la commande ci-dessous.

sudo systemctl stop 22

Encore une fois, je vérifie si mes règles ont été correctement ajoutées en exécutant UFW suivie du statut option.

Statut sudo ufw

C'est le moyen le plus simple d'ouvrir les ports de Linux.

Ouvrir des ports dans toutes les distributions Linux (iptables)

Cette section montre comment ouvrir les ports en utilisant des iptables, le pare-feu derrière le frontend UFW expliqué précédemment.

La règle suivante permet le trafic TCP entrant (entrée) via le port 22. Remplacer «22» par le numéro de port dont vous devez ouvrir.

sudo iptables -a entrée -p tcp --dport 22 -j accepter

Le sudo iptables -s La commande vous permet de voir des règles de pare-feu actif. Comme vous pouvez le voir ci-dessus, la ligne ajoutée est active.

La ligne suivante permet le trafic sortant (sortie) via le port 22.

sudo iptables -a sortie -p tcp --dport 22 -j accepter

Vous pouvez définir une gamme de ports à ouvrir en mettant en œuvre un côlon entre les ports de départ et de fin, comme indiqué ci-dessous.

sudo iptables -a entrée -p tcp --destation-port 21:25 -J accepter

Pour enregistrer les règles, exécutez la commande illustrée dans la figure suivante.

sudo iptables-save

Pour rincer les règles iptables, exécutez les iptables suivis du drapeau -f (Flush).

sudo iptables -f