⚔ Configuration du pare-feu UFW pour bloquer les connexions non autorisées sous Linux
Introduction
Ce tutoriel montre comment utiliser le pare-feu UFW (Uncomplicated Firewall) sous Linux pour bloquer les connexions non autorisées et restreindre les accès aux services réseau.
Prérequis
• Une distribution Linux récente (Ubuntu, Debian, etc.)
• Accès root ou sudo pour configurer UFW
• Connaissance des ports et services à restreindre
Méthodologie
Installer et activer UFW
• Installez UFW si nécessaire :
• Activez le pare-feu avec une politique par défaut :
• Vérifiez l’état du pare-feu :
• Plus d’informations : UFW Ubuntu
Créer des règles pour bloquer les connexions non autorisées
• Bloquez un port spécifique :
• Autorisez uniquement une adresse IP spécifique :
• Bloquez une plage d’adresses IP suspectes :
• Vérifiez les règles appliquées :
• Documentation complémentaire : Configurer UFW Linux
Automatiser la configuration avec des scripts Bash
• Créez un script pour gérer les règles UFW :
• Rendez le script exécutable :
• Planifiez son exécution avec Cron :
Ajoutez :
• Plus d’informations : UFW scripting Linux
Astuce
Ajoutez un journal des règles UFW pour surveiller les connexions bloquées avec :
Avertissement
Testez vos règles avant de les appliquer sur un serveur de production pour éviter de bloquer des services essentiels.
Conseil
Combinez UFW avec Yubico PAM pour renforcer la sécurité de vos connexions SSH.
Solution alternative
Essayez IPTables pour une gestion plus avancée des connexions réseau.
Conclusion
Vous avez appris à configurer le pare-feu UFW sous Linux pour bloquer les connexions non autorisées et renforcer la sécurité de votre système réseau.

Ce tutoriel montre comment utiliser le pare-feu UFW (Uncomplicated Firewall) sous Linux pour bloquer les connexions non autorisées et restreindre les accès aux services réseau.

• Une distribution Linux récente (Ubuntu, Debian, etc.)
• Accès root ou sudo pour configurer UFW
• Connaissance des ports et services à restreindre


• Installez UFW si nécessaire :
Code:
sudo apt install ufw
• Activez le pare-feu avec une politique par défaut :
Code:
sudo ufw default deny incoming
sudo ufw default allow outgoing
• Vérifiez l’état du pare-feu :
Code:
sudo ufw status verbose
• Plus d’informations : UFW Ubuntu

• Bloquez un port spécifique :
Code:
sudo ufw deny 445/tcp
• Autorisez uniquement une adresse IP spécifique :
Code:
sudo ufw allow from 192.168.1.100 to any port 22
• Bloquez une plage d’adresses IP suspectes :
Code:
sudo ufw deny from 203.0.113.0/24
• Vérifiez les règles appliquées :
Code:
sudo ufw status numbered
• Documentation complémentaire : Configurer UFW Linux

• Créez un script pour gérer les règles UFW :
Code:
#!/bin/bash
sudo ufw deny 23/tcp
sudo ufw deny from 198.51.100.0/24
sudo ufw allow 80/tcp
sudo ufw reload
• Rendez le script exécutable :
Code:
chmod +x /chemin/script_ufw.sh
• Planifiez son exécution avec Cron :
Code:
crontab -e
Code:
0 3 * * * /chemin/script_ufw.sh
• Plus d’informations : UFW scripting Linux

Ajoutez un journal des règles UFW pour surveiller les connexions bloquées avec :
Code:
sudo ufw logging on

Testez vos règles avant de les appliquer sur un serveur de production pour éviter de bloquer des services essentiels.

Combinez UFW avec Yubico PAM pour renforcer la sécurité de vos connexions SSH.

Essayez IPTables pour une gestion plus avancée des connexions réseau.

Vous avez appris à configurer le pare-feu UFW sous Linux pour bloquer les connexions non autorisées et renforcer la sécurité de votre système réseau.