Y a-t-il un pare-feu préinstallé ou automatique

Sudo UFW Deny 300: 310 / TCP

Guide complet sur la façon d’utiliser le pare-feu de sécurité Ubuntu

À l’ère actuelle des cybercrimes et de leurs activités dominant les pages des titres, en particulier dans l’industrie informatique, il devient impératif de prendre des mesures supplémentaires pour assurer la sécurité de vos serveurs. Et en fait, l’une des mesures de sécurité les plus efficaces à ce stade est de mettre à niveau entièrement vos systèmes de sécurité avec une couche de sécurité supplémentaire aux serveurs.

7 étapes pour configurer et utiliser le pare-feu de sécurité Ubuntu: un guide étape par étape

Lorsque vous améliorez la sécurité de votre serveur, ce n’est pas’t ne protège que le serveur mais assure également la sécurité et la sécurité de vos données. Comment réaliser cela efficacement? Configurer UFW dans Ubuntu 18.04 VPS ou Ubuntu 20.04

    • Étape 1: Protéger votre serveur avec le pare-feu Ubuntu
    • Étape 2: Configuration du pare-feu avec pare-feu simple sur Ubuntu 18.04
    • Étape 3: Définition des règles du pare-feu système sur Ubuntu 18.04 avec sudo ufw
      • Ports ouverts et fermés avec un pare-feu non compliqué UFW
      • Ajouter des protocoles spécifiques
      • Ports fermés
      • Adresses IP spécifiques
      • Sous-réseaux
      • Connexions à une interface réseau spécifique
      • Suppression des règles par numéro de règle
      • Par règle réelle

Un pare-feu est décrit comme un outil efficace pour surveiller et filtrer le trafic du réseau, qu’ils soient entrants ou sortants. Les pare-feu fonctionnent généralement en mettant en place un ensemble de réglementations de sécurité pour déterminer s’il faut bloquer ou permettre un trafic spécifique. Avec les pare-feu, vous aurez un contrôle complet sur les connexions entrantes et sortantes de votre serveur. Dans cette pièce, nous’vous vous emmènerai à travers tout ce que vous devez savoir sur la configuration d’un pare-feu avec UFW sur Ubuntu 18.4

Travailler avec Ubuntu

Étape 1: Protéger votre serveur avec le pare-feu Ubuntu

Comme mentionné précédemment, les pare-feu sont simplement des logiciels informatiques ou du matériel. Leur objectif principal est de surveiller et de contrôler le trafic entrant et sortant de votre serveur. Lorsqu’il s’agit d’assurer une couche de sécurité supplémentaire à votre serveur, considérez les pare-feu comme un élément essentiel. Plus important encore, avoir un ordinateur connecté à Internet indique que vous devez configurer un pare-feu pour votre serveur

Protéger votre serveur avec Ubuntu UFW

Par exemple, Linux est un système open source avec l’un des systèmes d’exploitation les plus sécurisés. Ils sont généralement configurés avec des fonctionnalités de sécurité intégrées. Cependant, comme aucun logiciel, ce n’est pas’t parfait et peut être vulnérable aux exploits. Ce’s pourquoi l’installation d’une couche de sécurité supplémentaire est essentielle car vous ne pouvez jamais être trop prudent

Étape 2: Configuration du pare-feu avec pare-feu simple sur Ubuntu 18.04

Comme nous’Ve mentionné plus tôt, Ubuntu 18.04 a généralement le pare-feu simple (UFW) intégré par défaut, mais il a gagné’t être activé. Donc, la toute première étape consiste à permettre UFW.

Activer UFW

Comment est-ce que tu fais ça? Laisser’s vous emmène dans le processus étape par étape:

Tout d’abord, connectez le serveur privé virtuel, souvent raccourci en tant que VPS, via des connexions SSH spécifiques. Alternativement, si votre Ubuntu est exécuté localement, vous pouvez cliquer sur les VP en ouvrant un terminal

Une fois que vous’VE a acquis le bon accès au serveur via l’accès SSH, vous pouvez ensuite activer UFW. Exécutez la commande suivante:

sudo ufw activer

Après avoir exécuté cette commande, vous devez avoir un accès immédiat au serveur Ubuntu. Si vous êtes confronté à des erreurs telles que “commande non trouvée,” vous devez installer l’UFW en utilisant une commande différente. Suivez cette invite:

sudo apt-get install ufw

Après l’installation, exécutez la commande suivante pour vérifier l’état UFW:

sudo apt-get install ufw

Comme affiché sur votre liste d’applications Sudo UFW, UFW sera activé

N’oubliez pas que les paramètres de pare-feu par défaut permettent des connexions sortantes et nier toutes les connexions entrantes. Cette configuration de pare-feu peut convenir à de nombreux utilisateurs. Cependant, si vous avez des applications et d’autres services réseau, vous pouvez établir des règles qui couvrent vos services réseau

Laisser’s jetez un œil à l’établissement de certaines règles!

Étape 3: Définition des règles du pare-feu système sur Ubuntu 18.04 avec sudo ufw

Les règles du pare-feu sont un ensemble de règles utilisées comme mécanismes de contrôle d’accès. Ces règles sont configurées pour protéger votre réseau à partir d’applications nuisibles et non autorisées et à l’accès. Avec les règles du pare-feu système et le fichier de configuration UFW, vous’RE Configuration automatique de l’UFW pour permettre toutes les connexions sortantes et nier toutes les connexions entrantes.

En conséquence, toute personne qui tente d’atteindre votre serveur sera refusée de la connectivité à votre serveur

Y a-t-il un pare-feu préinstallé ou automatique

Sudo UFW Deny 300: 310 / TCP

Guide complet sur la façon d’utiliser le pare-feu de sécurité Ubuntu

À l’ère actuelle des cybercrimes et de leurs activités dominant les pages des titres, en particulier dans l’industrie informatique, il devient impératif de prendre des mesures supplémentaires pour assurer la sécurité de vos serveurs. Et en fait, l’une des mesures de sécurité les plus efficaces à ce stade est de mettre à niveau entièrement vos systèmes de sécurité avec une couche de sécurité supplémentaire aux serveurs.

7 étapes pour configurer et utiliser le pare-feu de sécurité Ubuntu: un guide étape par étape

Lorsque vous améliorez la sécurité de votre serveur, ce n’est pas’t ne protège que le serveur mais assure également la sécurité et la sécurité de vos données. Comment réaliser cela efficacement? Configurer UFW dans Ubuntu 18.04 VPS ou Ubuntu 20.04

    • 7 étapes pour configurer et utiliser le pare-feu de sécurité Ubuntu: un guide étape par étape
      • Étape 1: Protéger votre serveur avec le pare-feu Ubuntu
      • Étape 2: Configuration du pare-feu avec pare-feu simple sur Ubuntu 18.04
      • Étape 3: Définition des règles du pare-feu système sur Ubuntu 18.04 avec sudo ufw
        • Ports ouverts et fermés avec un pare-feu non compliqué UFW
        • Ajouter des protocoles spécifiques
        • Ports fermés
        • Adresses IP spécifiques
        • Sous-réseaux
        • Connexions à une interface réseau spécifique
        • Suppression des règles par numéro de règle
        • Par règle réelle

        Un pare-feu est décrit comme un outil efficace pour surveiller et filtrer le trafic du réseau, qu’ils soient entrants ou sortants. Les pare-feu fonctionnent généralement en mettant en place un ensemble de réglementations de sécurité pour déterminer s’il faut bloquer ou permettre un trafic spécifique. Avec les pare-feu, vous aurez un contrôle complet sur les connexions entrantes et sortantes de votre serveur. Dans cette pièce, nous’vous vous emmènerai à travers tout ce que vous devez savoir sur la configuration d’un pare-feu avec UFW sur Ubuntu 18.4

        Travailler avec Ubuntu

        Prêt? Laisser’S commencez:

        Étape 1: Protéger votre serveur avec le pare-feu Ubuntu

        Comme mentionné précédemment, les pare-feu sont simplement des logiciels informatiques ou du matériel. Leur objectif principal est de surveiller et de contrôler le trafic entrant et sortant de votre serveur. Lorsqu’il s’agit d’assurer une couche de sécurité supplémentaire à votre serveur, considérez les pare-feu comme un élément essentiel. Plus important encore, avoir un ordinateur connecté à Internet indique que vous devez configurer un pare-feu pour votre serveur

        Protéger votre serveur avec Ubuntu UFW

        Par exemple, Linux est un système open source avec l’un des systèmes d’exploitation les plus sécurisés. Ils sont généralement configurés avec des fonctionnalités de sécurité intégrées. Cependant, comme aucun logiciel, ce n’est pas’t parfait et peut être vulnérable aux exploits. Ce’s pourquoi l’installation d’une couche de sécurité supplémentaire est essentielle car vous ne pouvez jamais être trop prudent

        Par conséquent, Ubuntu a une application intégrée qui rend la configuration d’un pare-feu beaucoup plus accessible et sans tracas. Il est connu comme le pare-feu simple (UFW) mais est présenté comme iptables. De plus, vous’Je découvre que l’UFW sur Ubuntu est installé par défaut mais sera probablement désactivé. Ce’s Pourquoi UFW a une autre interface graphique, la GUFW, qui peut être installée de manière transparente dans un environnement de bureau

        Étape 2: Configuration du pare-feu avec pare-feu simple sur Ubuntu 18.04

        Comme nous’Ve mentionné plus tôt, Ubuntu 18.04 a généralement le pare-feu simple (UFW) intégré par défaut, mais il a gagné’t être activé. Donc, la toute première étape consiste à permettre UFW.

        Activer UFW

        Comment est-ce que tu fais ça? Laisser’s vous emmène dans le processus étape par étape:

        Tout d’abord, connectez le serveur privé virtuel, souvent raccourci en tant que VPS, via des connexions SSH spécifiques. Alternativement, si votre Ubuntu est exécuté localement, vous pouvez cliquer sur les VP en ouvrant un terminal

        Une fois que vous’VE a acquis le bon accès au serveur via l’accès SSH, vous pouvez ensuite activer UFW. Exécutez la commande suivante:

        sudo ufw activer

        Après avoir exécuté cette commande, vous devez avoir un accès immédiat au serveur Ubuntu. Si vous êtes confronté à des erreurs telles que “commande non trouvée,” vous devez installer l’UFW en utilisant une commande différente. Suivez cette invite:

        sudo apt-get install ufw

        Après l’installation, exécutez la commande suivante pour vérifier l’état UFW:

        sudo apt-get install ufw

        Comme affiché sur votre liste d’applications Sudo UFW, UFW sera activé

        N’oubliez pas que les paramètres de pare-feu par défaut permettent des connexions sortantes et nier toutes les connexions entrantes. Cette configuration de pare-feu peut convenir à de nombreux utilisateurs. Cependant, si vous avez des applications et d’autres services réseau, vous pouvez établir des règles qui couvrent vos services réseau

        Laisser’s jetez un œil à l’établissement de certaines règles!

        Étape 3: Définition des règles du pare-feu système sur Ubuntu 18.04 avec sudo ufw

        Les règles du pare-feu sont un ensemble de règles utilisées comme mécanismes de contrôle d’accès. Ces règles sont configurées pour protéger votre réseau à partir d’applications nuisibles et non autorisées et à l’accès. Avec les règles du pare-feu système et le fichier de configuration UFW, vous’RE Configuration automatique de l’UFW pour permettre toutes les connexions sortantes et nier toutes les connexions entrantes.

        En conséquence, toute personne qui tente d’atteindre votre serveur sera refusée de la connexion, tandis que toute application au sein du serveur sera autorisée à se rendre dans le monde extérieur

        Les règles de pare-feu façonnent le fonctionnement d’un pare-feu car il détermine la connexion spécifique pour accéder ou refuser.

        Ports ouverts et fermés avec un pare-feu non compliqué UFW

        Les ports servent d’interfaces de connexion, en particulier lors de la connexion d’une application et du serveur. Avec UFW, l’ouverture et la fermeture de ces ports spécifiques semblent faciles et sans tracas.

        Ports ouverts

        Pour ouvrir un port, vous devez exécuter un ensemble de commandes, qui sont:

        Sudo UFW Autoriser [Port / Protocole]

        Ajouter des protocoles spécifiques

        Comme affiché, il existe une colonne pour ajouter les protocoles spécifiques. Donc, selon vos besoins spécifiques, ces protocoles peuvent être UDP ou TCP. Par exemple, voir la commande ci-dessous:

        sudo ufw autorise 56 / TCP

        Avec cette commande, vous définissez une règle pour l’UFW pour permettre à toutes les applications et services de se connecter au serveur via le port 56.

        Ports fermés

        Vous pouvez également refuser l’accès avec une autre commande. Jetez un œil à la commande ci-dessous:

        sudo ufw nier 56 / TCP

        Contrairement à la commande précédente, toutes les applications et services qui tentent de se connecter au serveur via le port 56 seront interdits

        Alternativement, vous pouvez autoriser ou refuser l’accès au serveur à l’aide d’une seule commande. Ceci est principalement utilisé si vous souhaitez gagner du temps en utilisant l’invite suivante:

        Sudo UFW Autoriser / Deny [start_port: ending_port] / protocole

        Après cela, vous pouvez ouvrir un port avec une invite différente:

        Sudo UFW Autoriser 300: 310 / TCP

        Ou pour refuser l’accès, la commande ressemblerait à ce qui suit:

        Sudo UFW Deny 300: 310 / TCP

        Étape 4: Travailler avec les services sur Ubuntu Firewall

        L’UFW peut appliquer un large éventail de services et d’applications. Le seul défi sera de savoir comment gérer ces applications et services. Un moyen infaillible consiste à identifier le port avec lequel les applications et les services sont connectés au serveur

        Vérification du statut de pare-feu

        Laisser’s Utilisez HTTP comme exemple. Ce service nécessite le port 80, tandis que le homologue HTTPS a le port 443 disponible. Ainsi, chaque fois que vous souhaitez exécuter une commande pour HTTP, utilisez la commande suivante:

        sudo ufw autoriser http

        Comme vous pouvez le voir, la commande équivaut à l’activation du port 80, comme expliqué.

        Ainsi, l’identification du port avec lequel les services réseau sont connectés au serveur est essentiel

        Étape 5: Autoriser ou refuser les connexions d’adresse IP

        Avec UFW, vous pouvez également autoriser ou refuser l’accès à des adresses IP spécifiques. Pour ce faire, vous devez exécuter la commande UFW suivante:

        sudo ufw nier à partir de l’adresse IP

        Laisser’S Remplacer “ADRESSE IP” avec une adresse spécifique:

        sudo ufw autoriser à partir de 192.168.1.3

        Si tu’VE n’a pas modifié la stratégie Sudo UFW par défaut pour autoriser les connexions entrantes, UFW est généralement configuré pour ne pas accorder l’autorisation et l’accès à toutes les connexions entrantes par défaut par défaut. Ce’s pourquoi il est essentiel de créer des règles de pare-feu par défaut qui aideront à sécuriser votre serveur et à autoriser des ports et des adresses IP.

        Cependant, il y a des moments où le serveur sera attaqué, et vous voudriez protéger votre système en refusant des connexions HTTPS spécifiques en fonction de leurs adresses IP source ou sous-réseau. Plus encore, modifier votre stratégie par défaut sur votre serveur pour autoriser toutes les connexions entrantes n’est pas’t conseillé. Par conséquent, vous devez également créer des règles qui refusent toutes les adresses IP ou services spécifiques qui menacent votre serveur

        Pour établir des règles de refus, vous pouvez utiliser la commande suivante:

        sudo ufw nie de 192.168.1.2

        Adresses IP spécifiques

        Travailler avec UFW vous permet également de spécifier le port à laquelle vous souhaitez que l’adresse IP soit connectée. Laisser’S Supposons que vous souhaitiez autoriser des adresses IP spécifiques, telles que des adresses IP ou des adresses IP à domicile, pour vous connecter à votre serveur; Utilisez la commande suivante:

        Sudo UFW Autoriser à partir de [IP_ADDRES] à n’importe quel port [port]

        En utilisant un exemple pratique et réel, la commande suivra la même séquence comme celle-ci:

        sudo ufw autoriser à partir de 192.168.1.4 à n’importe quel port 44.

        Avec cela, l’adresse IP n’établira la connexion que si elle utilise le port 44 comme entré dans la commande

        Sous-réseaux

        Si vous accordez la permission à un sous-réseau d’adresses IP spécifiques, vous devez spécifier un masque de réseau via la notation CIDR. Par exemple, laissez’s suppose que vous’redire accès à des adresses IP allant de 203.0.113.1 à 203.0.113.254; Utilisez cette invite:

        sudo ufw autoriser à partir de 203.0.113.0/24

        Pour permettre un accès facile, vous pouvez spécifier le port de destination de ce sous-réseau particulier 203.0.113.0/24. Laisser’S Utilisez le port SSH 22 comme exemple dans ce cas. Jetez un œil à la commande:

        sudo ufw autoriser à partir de 203.0.113.0/24 à n’importe quel port 22

        Connexions à une interface réseau spécifique

        Comme nous’Ve mentionné plus tôt, les règles du pare-feu sont très essentielles. Si, par exemple, vous souhaitez créer une règle de pare-feu qui ne s’appliquera qu’à une interface réseau spécifiée, vous pouvez le faire en étant spécifique avec la commande “permettre.” Ensuite, vous tapez le nom de votre interface réseau particulière

        Cela nécessite que vous vérifiez votre interface réseau avant de continuer, en utilisant cette commande:

        IP Addr Output Excerpt 2: Eth0: MTU 1500 QDISC PFIFO_FAST State . . . 3: ETH1: MTU 1500 QDISC NOOP State Down Group Defaulf . . .

        Comme vous pouvez le voir, les noms de l’expert de la sortie sont mis en évidence et affichés. Vous verrez généralement des noms comme Eth0 ou Enp3s2

        Si, par exemple, vous’re à l’aide d’un serveur avec une interface de réseau public avec le nom eth0, cela implique que vous utiliserez (port 80) comme trafic HTTP dans la commande. Vérifiez le ici:

        sudo ufw permettez sur ETH0 à n’importe quel port 80

        De cette façon, vous pouvez recevoir des connexions HTTP à partir de l’Internet public sur votre serveur. Vous pouvez également utiliser une base de données spécialisée comme le serveur MySQL, qui a un (port 3306). Cela aidera à écouter pour permettre des connexions sur l’interface du réseau privé eth1. Par exemple, vous pouvez le faire avec cette invite:

        sudo ufw permettez sur ETH1 à n’importe quel port 3306

        Cette commande signifie que d’autres serveurs de votre réseau privé peuvent se connecter à la base de données MySQL

        Étape 6: Suppression des règles UFW

        Outre la connaissance de la création de règles UFW, vous devez également savoir comment supprimer les règles.

        Suppression des règles UFW

        La suppression des règles peut être établie de deux manières différentes. La première consiste à supprimer les règles par numéro de règle ou la règle réelle. Laisser’s examiner brièvement comment supprimer les règles par numéro de règle:

        Suppression des règles par numéro de règle

        Le premier processus de suppression des règles par numéro de règle est d’obtenir une liste de vos règles de pare-feu. Avec la commande indiquée ci-dessous, l’UFW présentera des numéros à côté de chaque règle, comme démontré ci-dessous:

        Sudo UFW Status numérotés

        Statut UFW: actif

        [1] 22 Autoriser en 15.15.15.0/24

        [2] 80 Permettez n’importe où

        Par exemple, si vous souhaitez supprimer la règle numéro 2, vous pouvez spécifier dans votre commande UFW Delete Rule comme démontré ci-dessous:

        sudo ufw supprimer 2

        Ensuite, une invite à la recherche de votre confirmation sera affichée sur votre écran, et vous supprimerez la règle 2, qui autorise les connexions HTTP

        Par règle réelle

        Ceci est une alternative à la règle de suppression par numéro, car elle vous permet de spécifier la règle que vous souhaitez supprimer. Laisser’S Prenez le permettent HTTP, par exemple, en utilisant cette commande:

        Sudo ufw supprimer autoriser http

        De plus, si vous ne souhaitez pas utiliser le nom du service, vous êtes autorisé à spécifier la règle en autorisant 80, comme indiqué ici:

        Sudo ufw supprimer autoriser 80

        Étape 7: Désactivation ou réinitialisation UFW (facultatif)

        Vous pouvez simplement décider de désactiver UFW en utilisant cette commande:

        Sudo UFW Désactiver

        Après avoir exécuté cette commande, vous verrez que tout ce que vous avez créé avec UFW ne sera plus actif. L’activation d’UFW nécessite plus tard que vous exécutiez la commande suivante:

        sudo ufw activer

        Activer UFW

        Choisissez-vous de commencer partout après avoir configuré UFW, réinitialiser en utilisant cette commande:

        Tour! Toutes les règles UFW et les règles définies précédemment seront désactivées. Cependant, vous devez être conscient que les politiques par défaut Sudo UFW n’auraient pas d’impact sur leurs paramètres de pare-feu de contrôle, à condition qu’ils soient modifiés à tout moment. Vous n’aurez qu’un nouveau départ avec UFW

        Questions fréquemment posées

        Le serveur Ubuntu a-t-il un pare-feu?

        Oui. Ubuntu a un pare-feu préinstallé connu sous le nom d’UFW. Il s’agit du pare-feu par défaut et a été développé pour faciliter la configuration du pare-feu pour iptables, fournissant ainsi un pare-feu intuitif, convivial et basé sur l’hôte.

        Dois-je activer l’ubuntu ufw?

        Non. Vous n’avez pas besoin d’activer le pare-feu à moins que vous’RéEXTACKER les tests et configurations avancées avec une sorte d’application de serveur sur votre système. Cela pourrait inclure des serveurs de jeu, des serveurs Web et plus.

        Linux a-t-il un pare-feu?

        Oui. Linux a son propre pare-feu. Cependant, il est désactivé par défaut. Cependant, vous devez vous assurer que le pare-feu natif est activé avant d’installer un nouveau pare-feu Linux.

        Quel pare-feu est utilisé dans Linux?

        Linux utilise un pare-feu intégré appelé iptable. Étant un pare-feu efficace et convivial, il permet aux utilisateurs de personnaliser les tables offertes par le pare-feu du noyau Linux en utilisant les commandes iptables. Sa fonction principale est d’inspecter le trafic de réseau entrant et sortant et décide de filtrer ou de distribuer le trafic.

        Quel pare-feu est le meilleur pour Linux?

        IPFire est le meilleur pare-feu open source pour Linux en 2023. Il est facile à utiliser, a plusieurs processus de déploiement et est plus accessible que ses pairs. De même, son processus de configuration et d’installation simple permet aux utilisateurs de personnaliser leurs réseaux en différents segments de sécurité à code couleur. En plus de ses fonctionnalités de pare-feu, IPFire a également une capacité de détection et de prévention des intrusions et peut être utilisée pour offrir des installations pour les réseaux privés virtuels (VPN).

        Comment trouver mon statut UFW dans Ubuntu?

        Pour vérifier votre statut de pare-feu UFW dans Ubuntu, utilisez la commande sudo ufw. Les règles du pare-feu seront affichées si le pare-feu est actif. Si, en revanche, le pare-feu est inactif, la réponse “Statut: inactif” sera affiché sur votre écran. Utilisez l’option Verbose d’état Sudo UFW si vous voulez une image plus claire.

        Azeezah alausa

        L’auteur

        Azeezah alausa

        Azeezah Ayodolapo Alausa est un rédacteur et rédacteur de contenu de site Web SEO avec plus de 5 ans d’expérience dans la création d’articles de blog de haute qualité sur Android, et le contenu du site Web pour les clients dans plusieurs secteurs, la technologie, la technologie, le commerce électronique, la finance, et plus encore. Elle a aidé ses clients à augmenter les engagements et les taux de conversion de 50%.

        Articles Liés

        Comment accéder à un service à distance du serveur Ubuntu

        Comment accéder à un service à distance du serveur Ubuntu

        3/1/23, 12:23 PM Ubuntu

        Comment accéder à Ubuntu Server Remote Desktop Le vaste App Store et une forte prise en charge matérielle d’Ubuntu en ont fait la distribution Linux la plus connue au monde. Alors, que vous l’utilisiez comme votre

        Y a-t-il un pare-feu préinstallé ou automatique?

        Ubuntu est-il livré avec un pare-feu préinstallé ou automatique? Sinon, ai-je besoin d’un? J’ai lu quelques articles sur les avantages de Linux par rapport à d’autres systèmes d’exploitation sur la sécurité (pas besoin d’avoir un antivirus, . ) mais aimerait être sûr.

        68.8K 55 55 Badges d’or 214 214 Badges en argent 325 325 Badges en bronze

        a demandé le 24 octobre 2010 à 14h55

        Pedroo Pedroo

        5 réponses 5

        Installer Gufw

        Ubuntu a un pare-feu inclus dans le noyau et fonctionne par défaut. Ce dont vous avez besoin pour gérer ce pare-feu est le iptables. Mais cela est compliqué à gérer, vous pouvez donc utiliser UFW (pare-feu simple) pour les configurer. Mais UFW est toujours quelque chose de difficile pour les utilisateurs normaux, donc ce que vous pouvez faire est d’installer Gufw C’est juste un frontal graphique pour UFW.

        Si vous utilisez Gufw, la première fois que vous verrez en bas de la fenêtre “ Pare-feu handicapé ”. Mais ce n’est pas vrai, votre pare-feu est déjà en cours d’exécution. Ce message d’activation / désactiver fait référence aux règles définies avec UFW, pas au pare-feu.

        Si vous ne me croyez pas, ouvrez un terminal et écrivez

        sudo iptables - list --verbose 

        Essayez ceci avec Gufw activé et désactivé. Vous verrez que la seule diffère sera les règles que vous définissez avec Gufw.

        Comment configurer Ubuntu’S pare-feu intégré

        Chris Hoffman

        Chris Hoffman
        Éditeur en chef

        Chris Hoffman est rédacteur en chef de Gow-To Geek. Il écrit sur la technologie depuis plus d’une décennie et a été chroniqueur PCWorld pendant deux ans. Chris a écrit pour Le New York Times et Reader’s Digest, été interviewé en tant qu’expert technologique dans des chaînes de télévision comme NBC 6 de Miami, et a fait couvert son travail par des médias comme la BBC. Depuis 2011, Chris a écrit plus de 2 000 articles qui ont été lus plus d’un milliard de fois – et c’est juste ici chez Gower-To Geek. En savoir plus.

        Mise à jour du 10 juillet 2017, 16 h 11 HAE | 2 min Lire

        Ubuntu comprend son propre pare-feu, connu sous le nom de UFW – abréviation pour “pare-feu simple.” UFW est un frontend plus facile à utiliser pour les commandes Linux Iptables standard. Vous pouvez même contrôler UFW à partir d’une interface graphique. Ubuntu’Le pare-feu S est conçu comme un moyen facile d’effectuer des tâches de pare-feu de base sans apprendre les iptables. C’est pas ca’t offrant toute la puissance des commandes iptables standard, mais’est moins complexe.

        Utilisation du terminal

        Le pare-feu est désactivé par défaut. Pour activer le pare-feu, exécutez la commande suivante à partir d’un terminal:

        sudo ufw activer

        Tu ne fais pas’T doit nécessairement activer le pare-feu d’abord. Vous pouvez ajouter des règles pendant que le pare-feu est hors ligne, puis l’activer après vous’Re fait la configuration de sa configuration.

        Travailler avec les règles

        Laisser’s dis que vous voulez autoriser le trafic SSH sur le port 22. Pour ce faire, vous pouvez exécuter l’une des nombreuses commandes:

        Sudo UFW Autorise 22 (permet le trafic TCP et UDP – pas idéal si UDP ISN’t nécessaire.) sudo ufw autoriser 22 / TCP (ne permet que le trafic TCP sur ce port.) sudo ufw autorise SSH (vérifie le fichier / etc / services de votre système pour le port dont SSH a besoin et lui permet. De nombreux services communs sont répertoriés dans ce fichier.)

        UFW suppose que vous souhaitez définir la règle pour le trafic entrant, mais vous pouvez également spécifier une direction. Par exemple, pour bloquer le trafic SSH sortant, exécutez la commande suivante:

        sudo ufw rejeter ssh

        Vous pouvez afficher les règles que vous’Ve créé avec la commande suivante:

        Statut sudo ufw

        Pour supprimer une règle, ajoutez le mot supprimer avant la règle. Par exemple, pour arrêter de rejeter le trafic SSH sortant, exécutez la commande suivante:

        sudo ufw supprimer rejeter ssh

        Ufw’La syntaxe S permet des règles assez complexes. Par exemple, cette règle nie le trafic TCP à partir de l’IP 12.34.56.78 au port 22 sur le système local:

        sudo ufw nier proto tcp de 12.34.56.78 à n’importe quel port 22

        Pour réinitialiser le pare-feu à son état par défaut, exécutez la commande suivante:

        sudo ufw réinitialisation

        Profils d’application

        Certaines applications nécessitant des ports ouverts sont livrés avec des profils UFW pour rendre cela encore plus facile. Pour voir les profils d’application disponibles sur votre système local, exécutez la commande suivante:

        Liste des applications Sudo UFW

        Afficher les informations sur un profil et ses règles incluses avec la commande suivante:

        Nom d’informations sur l’application Sudo UFW

        Autoriser un profil d’application avec la commande Autoriser:

        Sudo UFW Autoriser le nom

        Plus d’information

        La journalisation est désactivée par défaut, mais vous pouvez également permettre à la journalisation d’imprimer des messages de pare-feu dans le journal système:

        sudo ufw connexion

        Pour plus d’informations, exécutez le homme ufw Commande pour lire UFW’S Page manuelle.

        Interface graphique GUFW

        GuFW est une interface graphique pour UFW. Ubuntu ne fait pas’t Venez avec une interface graphique, mais Gufw est inclus dans Ubuntu’S des référentiels logiciels. Vous pouvez l’installer avec la commande suivante:

        sudo apt-get install gufw

        GuFW apparaît dans le tableau de bord en tant qu’application nommée configuration de pare-feu. Comme UFW lui-même, GuFW fournit une interface simple et facile à utiliser. Vous pouvez facilement activer ou désactiver le pare-feu, contrôler la stratégie par défaut pour le trafic entrant ou sortant et ajouter des règles.

        L’éditeur de règles peut être utilisé pour ajouter des règles simples ou des règles plus compliquées.

        Souviens-toi, tu peux’t tout avec UFW – pour des tâches de pare-feu plus compliquées, toi’Je devrai vous salir les mains avec des iptables.

        Commandes Linux
        Des dossiers le goudron · PV · chat · tac · chod · grep · difficulté · sed · ardente · homme · pushd · popd · fsck · test de test · som · FD · pandoc · CD · $ Chemin · awk · rejoindre · jq · pli · uniq · journalctl · queue · stat · LS · fstab · écho · moins · chgrp · chown · tour · regarder · cordes · taper · Renommer · zipper · dézipper · monter · umount · installer · fdisk · MKFS · RM · rmdir · rsync · df · GPG · vi · nano · mkdir · du · LN · correctif · convertir · rclone · déchiqueter · SRM · SCP · gzip · bavard · couper · trouver · umask · toilettes · tr
        Processus alias · filtrer · haut · bon · Renice · progrès · se décrocher · systemd · tmux · shirt · histoire · à · grouper · gratuit · qui · dmesg · chfn · usermod · ps · chroot · xargs · tty · petit doigt · lsof · vmstat · temps libre · mur · Oui · tuer · dormir · Sudo · su · temps · groupadd · usermod · groupes · lshw · fermer · redémarrer · arrêt · éteindre · passage · LSCPU · crontab · date · bg · FG · picof · nohup · PMAP
        La mise en réseau netstat · ping-ping · traceroute · IP · SS · qui est · fail2ban · bmon · creuser · doigt · nmap · FTP · boucle · wget · OMS · qui suis je · w · iptables · ssh-keygen · ufw · art · pare-feu

        EN RAPPORT: Meilleurs ordinateurs portables Linux pour les développeurs et les passionnés

        • › Comment créer votre propre synchronisation de fichiers cloud avec NextCloud
        • › Comment commencer avec Firewalld sur Linux
        • › Votre mac’Le pare-feu S est désactivé par défaut: avez-vous besoin de l’activer?
        • › Comment réparer la vidéo_dxgkrnl_fatal_error dans Windows
        • › Goard’S Clavier Split arrive sur les tablettes
        • › T-Mobile vous permettra de diffuser gratuitement MLB ou MLS Sports
        • › Comment utiliser la commande Linux Tr
        • › C’est à ce moment que vous devez réellement changer vos mots de passe

        Photo de profil pour Chris Hoffman

        Chris Hoffman
        Chris Hoffman est rédacteur en chef de Gow-To Geek. Il écrit sur la technologie depuis plus d’une décennie et a été chroniqueur PCWorld pendant deux ans. Chris a écrit pour Le New York Times et Reader’s Digest, été interviewé en tant qu’expert technologique dans des chaînes de télévision comme NBC 6 de Miami, et a fait couvert son travail par des médias comme la BBC. Depuis 2011, Chris a écrit plus de 2 000 articles qui ont été lus plus d’un milliard de fois – et c’est juste ici chez Gower-To Geek.
        Lire la biographie complète »