0% ont trouvé ce document utile (0 vote)
10 vues6 pages

Configurer UFW sur Ubuntu pour la sécurité

Transféré par

Safa Fathi
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
10 vues6 pages

Configurer UFW sur Ubuntu pour la sécurité

Transféré par

Safa Fathi
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PDF, TXT ou lisez en ligne sur Scribd

Administration des services réseaux 2024-2025

Configuration d’un firewall avec UFW sur ubuntu


Introduction

Dans un environnement informatique moderne, la sécurité des réseaux est devenue une priorité
incontournable pour protéger les systèmes contre les menaces croissantes. Les firewalls jouent
un rôle central dans cette stratégie en agissant comme une barrière de protection entre un réseau
interne et des réseaux externes, tels qu'Internet. Parmi les outils disponibles sous Linux pour
gérer les firewalls, UFW (Uncomplicated Firewall) se distingue par sa simplicité et son
efficacité.

UFW est une interface simplifiée pour iptables, conçue pour permettre aux utilisateurs, même
ceux ayant des connaissances limitées en administration système, de configurer et de gérer des
règles de firewall de manière intuitive. Cet outil est particulièrement adapté aux environnements
où une configuration rapide et efficace est nécessaire sans pour autant sacrifier la robustesse des
protections mises en place.

Ce TP a pour objectif de guider les étudiants dans la configuration et la gestion d’un firewall
avec UFW sur un système Ubuntu. À travers ce travail pratique, les participants apprendront à :

• Configurer un firewall pour sécuriser un réseau local.


• Mettre en place des règles précises pour autoriser ou bloquer différents types de trafic
réseau.
• Tester l’efficacité des règles configurées en simulant différents scénarios d’accès réseau.

En réalisant ce TP, les étudiants acquerront des compétences essentielles en administration


réseau et en sécurité informatique, tout en se familiarisant avec un outil indispensable pour la
gestion des firewalls dans les systèmes Linux. Ils seront également sensibilisés à l'importance de
la journalisation et de la sauvegarde des configurations pour assurer une gestion efficace et
durable des politiques de sécurité.

1. Configuration initiale des machines

Machine Firewall :

• Configurez une IP statique (par exemple, [Link]) :

Exemple de configuration :

1
Administration des services réseaux 2024-2025

Appliquez les modifications :

Machine Client :

• Configurez une IP statique (par exemple, [Link]) :

Exemple de configuration :

Appliquez les modifications :

2
Administration des services réseaux 2024-2025

Testez la connectivité entre les deux machines :

2. Installer le pare-feu UFW:

3. Activer et vérifier l’état de UFW

Par défaut, ufw est désactivé. Vous devez l’activer pour qu’il commence à filtrer le trafic réseau.

a. Activer le parefeu:

b. Vérifier son état :

3. Configuration des règles

a. Autoriser le trafic SSH (port 22) :

SSH est essentiel pour l’administration distante. la règle suivante garantit que les connexions
SSH sont autorisées:

b. Autoriser uniquement le trafic ICMP (ping) depuis la Machine Client :

La règle suivante permet à la machine Client d’envoyer des requêtes ping à la Machine
Firewall:

c. Autoriser le trafic HTTP (port 80) :

3
Administration des services réseaux 2024-2025

Si vous prévoyez d’héberger un serveur web :

d. Autoriser le trafic DNS (port 53) :

Pour permettre la résolution DNS :

e. Bloquer tout autre trafic entrant :

La règle suivante établit une politique par défaut qui refuse tout trafic non explicitement
autorisé.

f. Autoriser tout le trafic sortant :

g. Vérifier les règles configurées :

4. Tests depuis la Machine Client

a. Test du ping :

Vérifiez si la Machine Client peut envoyer des requêtes ping à la Machine Firewall.

Résultat attendu : Les requêtes ping réussissent.

b. Test de l’accès HTTP :

Testez l’accès à un service autorisé (HTTP sur le port 80).

4
Administration des services réseaux 2024-2025

Résultat attendu : La connexion est autorisée si le port HTTP est ouvert.

c. Test de l’accès SSH :

Depuis la machine client :

Résultat attendu : La connexion SSH est autorisée.

d. Test d’un service non autorisé (par exemple, FTP sur le port 21) :

Depuis la machine client :

Résultat attendu : La connexion est refusée.

4. Journalisation des connexions bloquées

Pour activer la journalisation des connexions bloquées par le pare-feu :

Vérifiez les logs :

5. Sauvegarde et restauration de la configuration UFW

a. Sauvegarder la configuration actuelle :

b. Restaurer la configuration :

Recréez les règles en exécutant les commandes listées dans le fichier [Link].

5
Administration des services réseaux 2024-2025

8. Désactivation temporaire de UFW

Désactivez temporairement le pare-feu et retestez depuis la machine client:

Vous aimerez peut-être aussi