Comment configurer UFW sur Debian

Comment configurer UFW sur Debian
UFW est un pare-feu simple, mais avant d'aller à l'explication de l'UFW, comprenons ce qu'est un pare-feu. Le trafic réseau est surveillé par le pare-feu et est également utilisé pour permettre ou restreindre le trafic spécifique en fonction des règles définies, ce qui permet au réseau d'être sécurisé à partir du trafic indésirable. Maintenant, qu'est-ce que l'UFW? UFW s'occupe des iptables, il les gère et les surveille.

Dans ce guide, nous discuterons de la façon d'installer ainsi que la procédure pour configurer l'UFW sur Debian.

Comment installer et configurer UFW sur Debian

Nous discuterons de la procédure d'installation et de configuration de l'UFW sur Debian et sa version est 11.

Installation d'UFW : Tout d'abord, nous allons mettre à niveau le référentiel de Debian en utilisant la commande de mise à jour.

$ sudo apt mise à jour

Pour installer l'UFW sur Debian, nous exécuterons la commande suivante dans le terminal.

$ sudo apt install ufw

Activer l'UFW : Avant d'activer l'UFW, vérifions son statut, par défaut, l'état de l'UFW est toujours inactif.

$ sudo ufw status verbose

Pour activer ou activer l'UFW, nous exécuterons la commande.

$ sudo ufw activer

Politiques par défaut de l'UFW : Par défaut, les politiques UFW sont restreintes, et aucun ne permet de trafic entrant ni de trafic sortant. Nous pouvons modifier les politiques par la commande dont la syntaxe générale est:

$ sudo ufw par défaut [politique] [chaîne]

Les politiques UFW sont présentes sur le chemin de / etc / par défaut / ufw En y accédant, nous pouvons apporter les modifications ou nous pouvons modifier les paramètres de stratégie en exécutant les commandes. Nous refusons le trafic entrant afin qu'aucun des utilisateurs ne puisse se connecter à notre serveur.

$ sudo ufw par défaut nier entrant

De même, pour permettre le sortant:

$ sudo ufw par défaut permettre sortant

Profils d'applications dans UFW : Chaque fois que nous installons un logiciel ou une application sur Debian, il stocke les profils d'application sur le chemin / etc / ufw / applications.d annuaire. Si nous voulons afficher la liste des applications, nous exécuterons la commande suivante:

$ sudo ufw Liste des applications

Il ressort clairement de la sortie que cette commande affiche tous les fichiers d'applications qui sont installés sur cette machine. Maintenant, si nous voulons obtenir les détails d'une application spécifique, disons que nous avons besoin de tous les détails de l'application Samba, nous exécuterons la commande.

$ sudo ufw appo info 'samba'

Activation des ports IPv4 et IPv6 : Pour vérifier si ces deux ports de base sont activés ou non, nous ouvrirons le fichier / etc / par défaut / ufw:

$ sudo nano / etc / default / ufw

Nous rechercherons les ports IPv4 et IPv6 et les rendrons activés en entrant oui s'ils ne sont pas activés.

Maintenant, appuyez sur Ctrl + S pour enregistrer le fichier et Ctrl + X pour quitter l'éditeur. Recharger l'UFW pour qu'il puisse configurer ses nouveaux paramètres.

$ sudo ufw rechargement

Autoriser la connexion SSH sur UFW : Nous ne pouvons pas activer le pare-feu UFW à moins que nous n'autorisons la connexion SSH entrante. Pour permettre la connexion SSH, nous exécuterons une commande.

$ sudo ufw autoriser OpenSSH

Par défaut, la connexion SSH est répertoriée sur le port 22, mais si vous utilisez un autre port, vous devez l'ouvrir sur le pare-feu UFW. Par exemple, nous utilisons le port 4444 puis entrez la commande suivante:

$ sudo ufw autoriser 4444 / tcp

Nous n'exécuterons pas la commande suivante car nous utilisons le port par défaut. Nous pouvons également restreindre les connexions SSH comme:

$ sudo ufw nier ssh / tcp

Si vous utilisez le port personnalisé, vous devrez exécuter la syntaxe suivante.

$ sudo ufw nier [Port-Number] / TCP

Ouverture des ports : Maintenant, nous devrons ouvrir les ports pour les applications afin qu'ils puissent fonctionner avec succès sur ces ports. Pour le comprendre, nous considérerons HTTP et activerons le port 80 pour cela, nous pouvons le faire.

$ sudo ufw autoriser http

Vous pouvez également utiliser le numéro de port au lieu de HTTP comme ceci:

$ sudo ufw autoriser 80 / TCP

Si nous souhaitons configurer le serveur Web, avec HTTP, nous devons ouvrir le port pour HTTPS qui est sur le port 443 par défaut:

$ sudo ufw autoriser les https

En utilisant le numéro de port.

$ sudo ufw autoriser 443 / TCP

Permet les gammes de ports sur UFW : Nous pouvons également définir les gammes de ports, par exemple, nous souhaitons définir une plage de 4000-4500 pour le TCP et l'UDP. Nous pouvons définir ceci par des commandes:

$ sudo ufw permettez 4000: 4500 / TCP

De même, pour UDP:

$ sudo ufw permettre 4000: 4500 / udp

Permettre des adresses IP spécifiques : Nous ne pouvons également autoriser que les adresses IP spécifiques en utilisant la commande.

$ sudo ufw autoriser à partir de 192.168.1.0

Permettre une adresse IP spécifique à un port spécifique : Nous pouvons également autoriser le port spécifique à l'adresse IP spécifique par la commande suivante. Modifiez également l'adresse IP 44 par votre adresse IP et numéro de port requis.

$ sudo ufw autoriser à partir de 1.1.1.1 à n'importe quel port 44

Autoriser une interface réseau spécifique : Pour permettre les connexions d'une interface réseau spécifique ETH2 Sur un port particulier, disons 22 (ssh), exécutez la commande suivante.

$ sudo ufw permettre sur Eth2 à n'importe quel port 22

Nier les connexions sur UFW : Par défaut, toutes les connexions sont bloquées sur UFW comme nous l'avons discuté au début, mais nous avons deux autres options pour bloquer les connexions pour une plage spécifique ou un port spécifique. Pour bloquer les connexions de l'adresse IP spécifique, nous utilisons la commande.

$ sudo ufw nier de 203.0.113.4/23

Pour bloquer les adresses sur le port spécifique que nous utilisons.

$ sudo ufw nier de 203.0.113.4/23 à n'importe quel port 22

Suppression des règles UFW: Nous pouvons supprimer les règles UFW soit par le numéro de règle réel, soit par la règle réelle. Mais avant cela, nous pouvons répertorier toutes les règles.

$ sudo ufw status numérotés

Si nous souhaitons supprimer l'OpenSSH à l'aide du numéro de règle, nous utiliserons la commande suivante.

$ sudo ufw supprimer 1

Et si nous voulons supprimer la règle 443 par sa règle réelle, exécutez la commande.

$ sudo ufw supprimer autoriser 443

À sec de l'UFW : Nous pouvons sécher l'exécution de l'UFW sans apporter de modifications dans le pare-feu.

$ sudo ufw - rythme run activer

Réinitialiser la commande de l'UFW : Nous pouvons réinitialiser l'UFW en exécutant la commande suivante.

$ sudo ufw réinitialisation

L'interface graphique de l'UFW

Nous pouvons également installer l'interface graphique (interface utilisateur graphique) pour la configuration de l'UFW:

$ sudo apt installer gufw

Maintenant, allez à la barre de recherche et tapez le pare-feu.

Cliquez sur l'icône et il demandera le mot de passe racine pour l'authentification:

Une interface graphique sera ouverte partout où vous pourrez modifier le statut de l'UFW et autoriser ou refuser le nouveau. Pour ajouter la règle, cliquez sur l'option Règles et cliquez sur le symbole d'ajout (+).

Une autre invite sera ouverte.

Choisissez la politique, selon votre exigence, pour permettre, nier, rejeter ou limiter les entrants ou sortants.

Cliquez sur la direction, et choisissez-vous, si vous ajoutez la règle pour entronner, si vous ajoutez une règle pour le sort.

Choisissez la catégorie,

Vous pouvez également choisir la sous-catégorie:

Ensuite, choisissez l'application pour cette sous-catégorie:

Et appuyez sur le Ajouter bouton ci-dessous.

Vous pouvez également configurer, en cliquant simplement sur le simple, en choisissant le type de stratégie, sa direction, son protocole et son numéro de port. Puis appuyez sur le Ajouter bouton.

Et si vous souhaitez ajouter une règle pour une certaine plage, cliquez sur l'onglet avancé.

Conclusion

Pour sécuriser le système réseau est le principal besoin de chaque utilisateur afin ni l'un ni l'autre de pirater le réseau ni de nuire aux fichiers du système réseau, à cet effet, la distribution Linux a l'outil connu sous le nom de «UFW» qui est un pare-feu non complicité et il est très facile à utiliser et c'est plus efficace. Dans ce guide, nous avons discuté du processus d'installation de l'UFW et aussi comment nous pouvons configurer l'UFW sur Debian par le terminal et la méthode GUI.