0% ont trouvé ce document utile (0 vote)
121 vues17 pages

Ufw G3

Transféré par

6pxfk22mxk
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd
0% ont trouvé ce document utile (0 vote)
121 vues17 pages

Ufw G3

Transféré par

6pxfk22mxk
Copyright
© © All Rights Reserved
Nous prenons très au sérieux les droits relatifs au contenu. Si vous pensez qu’il s’agit de votre contenu, signalez une atteinte au droit d’auteur ici.
Formats disponibles
Téléchargez aux formats PPTX, PDF, TXT ou lisez en ligne sur Scribd

UFW : Uncomplicated Firewall

Membres du groupe

 Aïssata KANTE

 Daly DEMBELE
Groupe 3  Nampouno BAYOKO

 Alpha S KANTE

 Mamadou L DIANY

 Amara KALAPO

 Mahamadou S MAIGA

 Alpha yaya TANGARA


PLAN DE L’EXPOSE

 I-Introduction

 II-Définition et rôle

 III-Fonctionnement

 IV- Installation et Configuration

 V- Avantage et Inconvénients

 VI-Cas d'utilisation Réels

 Conclusion
I-Introduction
 UFW, abréviation de Uncomplicated Firewall, a été
créé en 2006 par Canonical Ltd. Il a été développé
pour faciliter la configuration des pare-feu sur les
systèmes Linux en simplifiant la sécurisation des
systèmes en offrant une interface convaincante pour
contrôler le trafic réseau.
 UFW permet aux utilisateurs de mettre en place des
règles de pare-feu rapidement et efficacement,
renforçant ainsi la sécurité de leurs systèmes contre
les menaces réseau.
II-Définition et rôle
1. Définition
UFW (Uncomplicated Firewall) signifie Pare-feu simple, c’est un outil
de configuration simplifié en ligne de commande pour le système Linux.
2. Rôles
Ce pare-feu vise à :
 Contrôler le trafic réseau entrant et sortant en définissant des règles
de pare-feu
 Simplifier la configuration et la gestion
 Renforcer la sécurité du systèmes
 Fournir une interface conviviale
UFW joue un rôle important dans la sécurisation des systèmes Linux en
offrant une solution simple adaptable et efficace pour la gestion des
pare-feu.
III-Fonctionnement

Le mode de fonctionnement de UFW repose sur la définition et l’application de règles


de pare-feu pour contrôler le trafic réseau. Voici comment cela se déroule :
 Définition des règles : L’utilisateur spécifie les règles de pare-feu à l’aide de la
syntaxe de UFW. Ces règles déterminent quels types de trafics sont autorisés ou
bloqués, ainsi que les conditions spécifiques telles que les adresses, les ports et
les protocoles .
 Activation de UFW: une fois que les règles dont définies, l’utilisateur active UFW
pour qu’il commence à appliquer ces règles.
 Traitement du trafic : UFW analyse le trafic réseau entrant et sortant à partir des
règles définies. IL autorise et bloque les paquets en fonction de ces règles
 Journalisation des événements: UFW enregistre des informations détaillées sur
le trafics réseau et les décisions prises par le pare-feu.
UFW fonctionne en appliquant les règles de pare-feu définies par l’utilisateur pour
contrôler le trafic réseau et renforcer la sécurité du système Linux
Liste des commandes UFW
Commandes Description

Enable Activer le firewall

Disable Désactiver le firewall

Default Définir la politique par défaut

Logging LEVEL Définir le niveau de logging à


LEVEL

Allow ARGS Ajouter une règle d’autorisation

Deny ARGS Ajouter une règle de refus

Reject ARGS Ajouter une règle de rejet

Limit ARGS Ajouter une règle de rate/limit

Delete RULE|NUM Supprimer une règle

Insert NUM RULE Insérer une règle

Prepend RULE Prepend RULE

Route RULE Ajouter une route RULE


Commandes Description

Route delete RULE|NUM Supprimer une route RULE

Route insert NUM RULE Insérer une route RULE à NUM

Reload Recharger le firewall

Reset Réinitialiser le firewall

Status Afficher le statut du firewall

Status numbered Afficher le statut firewall avec les numéros des


règles

Status Afficher le statut du firewall


IV- Installation et Configuration

Pour pouvoir installer et configurer il est utile de connaitre les bases sur le système
d’exploitation, comprendre les règles de pare-feu, avoir une connaissance de base
des commandes Linux pour naviguer dans le terminal .
UFW offre des commandes simples pour définir les règles, autoriser ou bloquer des
ports, des protocoles, et des adresses IP spécifique.
Notez que les commandes peuvent varier légèrement en fonction de la distribution
spécifique que vous utilisez.
A. Installation
UFW est préinstallé sur la plupart des distributions Linux.
 Pour voir l’existence d’ufw
Avant de procéder a l’installation il est important de vérifier si ufw est déjà présent
sur votre système en utilisant la commande :
 Sudo ufw statuts
Cependant, s’il n’est pas installé sur votre système, vous pouvez l’installer à l’aide
de la commande suivante :
 Sudo apt-get install ufw
 Pour activer le pare-feu
 Sudo ufw enable
 Pour désactiver le pare-feu :
B. Configuration

La configuration de UFW se fait généralement en utilisant des règles


définies par l’utilisateur pour contrôler le trafic réseau entrant et sortant
sur un système Linux. Voici quelques étapes générale pour configurer
UFW :
Etape 1: Mise en place des politiques par défaut

Si vous commencez tout juste à utiliser votre pare-feu, les premières


règles à définir sont vos politiques par défaut cela signifie que ces
politiques sont appliquées automatiquement.
Ces règles contrôlent la manière de traiter le trafic qui ne correspond pas
explicitement à d’autres règles. Par défaut, Ufw est configuré pour refuser
toutes les connexions entrantes et autoriser toutes les connexions
sortantes.

Sudo ufw default allow outgoing Commande définit la politique par


défaut pour le trafic sortant
Commande définit la politique par
Sudo ufw default deny incoming défaut pour le trafic entrant
Etape 2: Autoriser des connexions

Si nous activons notre pare-feu UFW maintenant, il


refuserait toutes les connexions entrantes. Cela signifie
que nous devrons créer des règles qui autorisent les
connexions entrantes ( comme les connexions SSH ou
http )
1. Pour créer et ajouter des règles d’autorisation
 Pour autoriser une connexion entrante
On utilise la commande ufw allow pour créer une règle d’autorisation, en spécifiant le
numéro du port avec le protocole :
Sudo ufw allow Port [/Protocol]
o Par exemple pour autoriser une connexion vers le port 22, en spécifiant le protocole
TCP:
Sudo ufw allow 22/tcp
 Pour autoriser une connexion sortant
Pour autoriser une connexion sortante, on ajoute Out à la commande allow.
Sudo ufw allow out Port
o Par exemple pour autoriser une connexion sortant vers le port 443:
Sudo ufw allow out 443
2. Créer et ajouter une règle d’interdiction ou rejet

C’est le même principe que précédemment, simplement, on utilise la commande ufw


deny
Sudo ufw deny Port [/Protocol]
o Par exemple pour interdire les connexions entrantes vers le port SSh, en spécifiant le
protocole TCP
Sudo ufw deny ssh/tcp

Lorsque vous travaillez avec UFW, vous pouvez également spécifier des adresses IP. Par
exemple, si vous souhaitez autoriser les connexions à partir d’une adresse IP [Link]
Sudo ufw allow from [Link]
[Link] à une interface réseau spécifique
Si vous souhaitez créer une règle de pare-feu qui s’applique uniquement à une interface
réseau spécifier
Sudo ufw allow in on suivi du nom de l’interface
Etape 3: Journaux
Les journaux du pare-feu sont essentiels pour identifier les
attaques, remarquer une activité inhabituelles sur votre
réseau . Vous pouvez activez la journalisation avec la
commande :

Sudo ufw logging on


V- Avantage et Inconvénients

1. Avantage
 Simplicité d’utilisation : UFW simplifie la gestion des règles de pare-feu en masquant la
complexité des technologies
 Configuration rapide : La configuration de règles de pare-feu avec UFW est rapide
et efficace
 Rapidité : La configuration de règles de pare-feu avec UFW est rapide et efficace
2. Inconvénients
 Interface Graphique Limitée : Bien qu’il propose une interface utilisateur simplifiée en
ligne de commande, UFW ne dispose pas d’une interface graphique étendue
 Personnalisation Limitée des règles : UFW a été conçu pour simplifier le processus, mais
cela peut entrainer une limitation dans la personnalisation des règles
 Dépendance d’IPtables : Bien qu’UFW simplifie l’utilisation d’IPtables, il dépend
toujours d’IPtables pour mettre en œuvre les règles de pare-feu.
Malgré ces inconvénients, UFW reste une option valable pour de nombreux utilisateur qui
cherchent une solution simple et rapide pour configurer des règles de pare-feu sur des
systèmes Linux.
VI-Cas d'utilisation Réels

UFW est souvent utilisé dans les cas suivants :

 Protection du serveur

 Contrôler l’accès réseau

 Réseaux locaux

 Configuration de VPN

 Gestion des services réseau

En utilisant UFW de manière appropriée, les utilisateurs peuvent renforcer la sécurité de leurs
systèmes Linux tout en maintenant un contrôle précis sur le trafic réseau
Conclusion

UFW est un outil puissant et facile à utiliser qui vous permet de créer des règles
personnalisées pour répondre à des besoins spécifiques
Si vous souhaitez commencer à sécuriser votre réseau et vous n’êtes pas sur de l’outil à
utiliser, UFW peut-être le bon choix pour vous

Vous aimerez peut-être aussi