Ubuntu : pare feu ufw en ligne de commande – iptables frontend

Ubuntu est livré par défaut avec le firewall « UFW », qui signifie « Uncomplicated FireWall », et qui n’est autre qu’une interface simplifiée pour l’utilisation des capacités de filtrage de paquets « netfilter » du noyau linux.
L’interface « habituelle » pour manipuler netfilter est « IPTABLES » qui permet de mettre en place une configuration avancée du firewall.

UFW est donc une interface de configuration, qui utilise IPTABLES pour configurer netfilter (élément de filtrage des paquets réseau du noyau linux).
UFW permet une approche plus simpliste de la gestion de firewall, évitant ainsi aux novices de devoir trop perdre de temps pour la configuration de celui ci.

Basé sur cet article « https://wiki.ubuntu.com/UncomplicatedFirewall » je fais juste un tour rapide pour l’utilisation de ufw en ligne de commande. C’est comme toujours un mémo pratique auquel se référer en cas de doute.

Juste pour le dire, il existe une interface graphique pour la configuration de ufw qui s’appelle « gufw » que vous pouvez installer via la commande :
[bash]sudo apt-get install gufw[/bash]
(Menu système, Administration, Configuration du pare-feu)

Cette interface contient une option qui permet d’afficher les ports actuellement écoutés en TCP par les services installés sur la machine et les ports ouverts en UDP (menu édition puis Préférences : Enable listening report). C’est pratique pour identifier en gros ce qui est susceptible d’être ouvert pour permettre l’accès aux autres postes du réseau à es services. Attention cependant, on ne vois pas TOUS les éléments (le serveur SAMBA/SMB par exemple ne s’affiche pas la dedans), il reste pour ça la commande « netstat -tanpu » qui est bien plus précise.

Dernier point concernant l’interface graphique, si vous modifiez les règles en ligne de commande, il faut quitter puis relancer l’interface graphique pour voir les règles modifiées.

Comme dans l’exemple donné en lien, voici comment démarrer le firewall :

On autorise la connexion en SSH :
[bash]sudo ufw allow ssh/tcp[/bash]

On active les logs du firewall (qui vont par défaut dans /var/log/ufw.log :
[bash]sudo ufw logging on[/bash]

On active le firewall :
[bash]sudo ufw enable[/bash]

On affiche son état :
[bash]sudo ufw status[/bash]
Ceci va afficher les règles appliquées dans ufw.

Si vous souhaitez autoriser par exemple les partages SAMBA (CIFS/partage windows) sur UFW il vous faudra alors ouvrir les ports suivants :
[bash]sudo ufw allow 137/udp
sudo ufw allow 138/udp
sudo ufw allow 445/tcp[/bash]

Voilà qui rendra votre serveur samba visible si vous en avez un :)

Par défaut, UFW laisse tous les flux sortants autorisés, tous les flux rentrant interdits.

UFW applique un ensemble de règles de base dans IPTABLES qui sont utilisées pour appliquer les règles simplifiées rentrées dans l’interface ou en ligne de commande comme on vient de le voir.
Ces règles sont consultables en tapant la commande :
[bash]sudo ufw show raw[/bash]

Pour la configuration avancée, vous pouvez consulter le document donné en référence (lien en haut du post) qui est très bien fait.
Vous noterez que des détails concernant la configuration par défaut de UFW peuvent être modifiés dans /etc/default/ufw et dans /etc/ufw/ufw.conf (particulièrement le fait qu’il soit actif au boot ou non).

Les autres fichiers impliqués sont /etc/ufw/before[6].rules et /etc/ufw/after[6].rules (pour IPV6) et /etc/before.rules, /etc/after.rules (pour IPV4) définissant des règles appliquées respectivement AVANT l’application de la configuration UFW en ligne de commande (paramètres personnels) et APRES.

Dernier point, UFW sous ubuntu est pris en charge par la plupart des applications réseaux dans les dépôts (package intégration – https://wiki.ubuntu.com/UbuntuFirewallSpec#Package%20Integration). Chaque fois que vous installez une application, celle-ci vient déposer un fichier de configuration (profile) dans /etc/ufw/application.d/ qui contient le détail des ressources réseau qu’elle exploite (ports et protocoles).
L’intérêt est de pouvoir configurer le firewall par application !

Par exemple, pour ouvrir plus simplement le firewall pour samba, on peut aussi taper :
[bash]sudo ufw allow samba[/bash]

Dans la commande sudo ufw status vous verrez alors « Samba » comme descriptif de destination, qui implique l’ouverture de tous les ports définis dans /etc/ufw/application.d/samba.

Pour simplement lister les applications prise en charge on peut taper :
[bash]sudo ufw app list[/bash]
Afficher les informations sur un profile :
[bash]sudo ufw app info <profile>[/bash]

Voilà un petit aperçu qui vous permettra déjà d’activer et de configurer votre firewall en ligne de commande de manière basique sous Ubuntu.

Vous trouverez aussi un excellent complément ici :
https://help.ubuntu.com/10.04/serverguide/C/firewall.html

Autre petite note qui peut être utile, si par exemple vous utilisez un VPN (mettons 10.21.3.0/24) sur lequel vous avez toute confiance, vous pouvez alors autoriser la classe IP entière de cette façon :
[bash]sudo ufw allow from 10.21.3.0/24[/bash]
Attention toutefois si vous vous connectez à l’extérieur de ne pas tomber sur un réseau de cette classe, sans quoi votre machine serait exposée, il conviendra alors d’inverser la règle (qui interdira tout trafic venant de ce réseau) :
[bash]sudo ufw deny from 10.21.3.0/24[/bash]
ou encore de la supprimer :
[bash]sudo ufw delete allow from 10.21.3.0/24[/bash]

Voilà tout :)

Loading

Tags: , , , , , , ,

samedi, mars 5th, 2011 Bash, GNU - Linux, Reseau, Technologie

2 Commentaires to Ubuntu : pare feu ufw en ligne de commande – iptables frontend

  • fran6t dit :

    Ce billet tombe à point j’étais en train de remplir un fichier script avec les commandes IPTABLES quand je suis tomber ici pour avoir un exemple pour savoir comment autoriser une classe d’adresse uniquement. Duc coup je viens d’apprendre la presence de ufw et m’en vais de ce pas plut^ot utiliser cela.
    Encore merci.

  • pariente dit :

    bonjour,j’aimerais que mon gufw reste actif ainsi à chaque conncetion de mon pc ,gufw est déjà actif ,je n’ai plus besoin de l’activer à chaque connection.Avez-vous un tuto dessus ,merci d’avance pour votre aide.

  • Ajouter un commentaire

    Not f'd — you won't find me on Facebook
    mars 2011
    L M M J V S D
     123456
    78910111213
    14151617181920
    21222324252627
    28293031  
     

     
    Suivez moi sur twitter - follow me on twitter
     
    Follow on LinkedIn
    [FSF Associate Member]
     
    Free Software, Free Society
    VIRTUALISATION :
    Compacter une image virtualbox VDI
    Bon petit tutoriel esxi
    Marche d'appliances vmware
    Installer ESXi sur un disque IDE
    Installer ESXi 3.5 sur un disque USB
    Installer proxmox avec DRBD et migration / réplication à chaud
    Installer OSSEC avec VMware
    Information sur le VDI
    SECURITE - FIREWALL :
    Ouvrir des ports dynamiquement iptables - knockd
    Autre tres bon tuto knockd
    Docs Arp poisoning - Anglais
    Metasploit test de pénétration
    Zone H - sites piratés en temps réel
    Blog invisible things
    Tips protection sécurité wordpress
    Pfsense - distribution firewall opensource - adsl internet failover
    Iproute 2 mini how to - linux advanced routing
    ClearOS - la passerelle sécuritaire lan - wan
    HAUTE DISPONIBILITE :
    CDN - Accélération de la distribution de données
    drbd iscsi ocfs2 dm multipath tutoriel
    Load balancing LVS
    Load balancing opensource list
    HA-Proxy :
    HAproxy - http load balancer
    Simple tutoriel HAproxy
    HAproxy - debian tutoriel
    Centos - Ip failover
    Configuratoin DM-Multipath Redhat
    VMware Doubletake - continuité
    Quelques liens sur la réplication MySQL : Manuel MySQL, chapitre sur la réplication
    Manuel MySQL, Tutoriel clair sur la mise en place
    Autre tuto sur la mise en place de la réplication MySQL
    Références pour optimisation du serveur MySQL
    Utilisation de EXPLAIN mysql pour optimiser vos bases
    optimiser vos bases - requetes et index
    STOCKAGE RESEAU :
    Un outil de clonage disque en reseau
    Internet NAS 250Go 250 accès VPN
    Server ISCSI avec Ubuntu tuto
    ISCSI centos redhat tutoriel
    Gérer et étendre un LVM
    Créer sa piratebox ! trop cool
    Deaddrops, les clés USB dans les murs, aussi cool !
    OPTIMISATION WORDPRESS :
    Télécharger Xenu
    Comment utiliser Xenu
    optimisation hébergement wordpress
    Super howto wordpress (En)
    Test de charge serveur web - Load impact
    VPN - ROUTEUR - LAN:
    Zeroshell - le mini-routeur wifi tout en un
    Retroshare, votre réseau d'échange crypté!
    Openvpn sur centos redhat
    Intégrer Linux dans active directory
    Routage inter-vlan avec Linux
    Routage avec OSPF
    Network Weathermap
    TENDANCES - WEB:
    Boutons twitter
    Analyser les tendances des recherches Google
    Protocole sitemap - robots.txt
    Creer des animations CSS3
    Code php pour interagir avec twitter
    E reputation
    Jquery
    TRUCS ET ASTUCES GNU/LINUX :
    Tuxmachines.org - Actus et tips linux
    Configurer GRUB2 et grub2 ici
    Panoet - en anglais - tips & tricks
    Readylines tips and trick pertinents
    Squid Clamav - proxy antivirus
    Apprendre Unix en 10 minutes
    13 tips sur les expressions régulières
    IE Sous linux IES
    LDAP 2.4 Quickstart guide
    Tutoriel LDAP
    Installation annuaire LDAP
    Serveur Mail Postfix - Dovecot - LDAP - MDS
    Créer un linux personnalisé en ligne - custom linux
    Super site sur linux - en
    Capistrano - déploiement automatisé
    MONITORING :
    Nagios tutoriel et doc
    Nagios plugin NRPE tuto
    Nagios plugin NRPE autre tuto
    Nagios plugin NRPE officiel
    Zabbix - fonctionnalités
    Zabbix - installation
    Guide MRTGsys - grapher la charge locale
    MRTGsys - ajouter des graphs
    MRTGsys - interpréter les données
    Shinken - Monitoring
    Thruk Monitoring webinterface
    Shinken - Tutoriel
    Shinken - Référence chez Nicolargo
    AUTRES LIENS :
    RemixJobs IT jobs
    USB Multiboot
    Reset mot de passe windows
    Java python et autres tips, intéressant !
    Forum inforeseau
    Open Clipart
    Excellent comic en ligne
    Inforeseau.fr