UFW : Uncomplicated Firewall
Membres du groupe
Aïssata KANTE
Daly DEMBELE
Groupe 3 Nampouno BAYOKO
Alpha S KANTE
Mamadou L DIANY
Amara KALAPO
Mahamadou S MAIGA
Alpha yaya TANGARA
PLAN DE L’EXPOSE
I-Introduction
II-Définition et rôle
III-Fonctionnement
IV- Installation et Configuration
V- Avantage et Inconvénients
VI-Cas d'utilisation Réels
Conclusion
I-Introduction
UFW, abréviation de Uncomplicated Firewall, a été
créé en 2006 par Canonical Ltd. Il a été développé
pour faciliter la configuration des pare-feu sur les
systèmes Linux en simplifiant la sécurisation des
systèmes en offrant une interface convaincante pour
contrôler le trafic réseau.
UFW permet aux utilisateurs de mettre en place des
règles de pare-feu rapidement et efficacement,
renforçant ainsi la sécurité de leurs systèmes contre
les menaces réseau.
II-Définition et rôle
1. Définition
UFW (Uncomplicated Firewall) signifie Pare-feu simple, c’est un outil
de configuration simplifié en ligne de commande pour le système Linux.
2. Rôles
Ce pare-feu vise à :
Contrôler le trafic réseau entrant et sortant en définissant des règles
de pare-feu
Simplifier la configuration et la gestion
Renforcer la sécurité du systèmes
Fournir une interface conviviale
UFW joue un rôle important dans la sécurisation des systèmes Linux en
offrant une solution simple adaptable et efficace pour la gestion des
pare-feu.
III-Fonctionnement
Le mode de fonctionnement de UFW repose sur la définition et l’application de règles
de pare-feu pour contrôler le trafic réseau. Voici comment cela se déroule :
Définition des règles : L’utilisateur spécifie les règles de pare-feu à l’aide de la
syntaxe de UFW. Ces règles déterminent quels types de trafics sont autorisés ou
bloqués, ainsi que les conditions spécifiques telles que les adresses, les ports et
les protocoles .
Activation de UFW: une fois que les règles dont définies, l’utilisateur active UFW
pour qu’il commence à appliquer ces règles.
Traitement du trafic : UFW analyse le trafic réseau entrant et sortant à partir des
règles définies. IL autorise et bloque les paquets en fonction de ces règles
Journalisation des événements: UFW enregistre des informations détaillées sur
le trafics réseau et les décisions prises par le pare-feu.
UFW fonctionne en appliquant les règles de pare-feu définies par l’utilisateur pour
contrôler le trafic réseau et renforcer la sécurité du système Linux
Liste des commandes UFW
Commandes Description
Enable Activer le firewall
Disable Désactiver le firewall
Default Définir la politique par défaut
Logging LEVEL Définir le niveau de logging à
LEVEL
Allow ARGS Ajouter une règle d’autorisation
Deny ARGS Ajouter une règle de refus
Reject ARGS Ajouter une règle de rejet
Limit ARGS Ajouter une règle de rate/limit
Delete RULE|NUM Supprimer une règle
Insert NUM RULE Insérer une règle
Prepend RULE Prepend RULE
Route RULE Ajouter une route RULE
Commandes Description
Route delete RULE|NUM Supprimer une route RULE
Route insert NUM RULE Insérer une route RULE à NUM
Reload Recharger le firewall
Reset Réinitialiser le firewall
Status Afficher le statut du firewall
Status numbered Afficher le statut firewall avec les numéros des
règles
Status Afficher le statut du firewall
IV- Installation et Configuration
Pour pouvoir installer et configurer il est utile de connaitre les bases sur le système
d’exploitation, comprendre les règles de pare-feu, avoir une connaissance de base
des commandes Linux pour naviguer dans le terminal .
UFW offre des commandes simples pour définir les règles, autoriser ou bloquer des
ports, des protocoles, et des adresses IP spécifique.
Notez que les commandes peuvent varier légèrement en fonction de la distribution
spécifique que vous utilisez.
A. Installation
UFW est préinstallé sur la plupart des distributions Linux.
Pour voir l’existence d’ufw
Avant de procéder a l’installation il est important de vérifier si ufw est déjà présent
sur votre système en utilisant la commande :
Sudo ufw statuts
Cependant, s’il n’est pas installé sur votre système, vous pouvez l’installer à l’aide
de la commande suivante :
Sudo apt-get install ufw
Pour activer le pare-feu
Sudo ufw enable
Pour désactiver le pare-feu :
B. Configuration
La configuration de UFW se fait généralement en utilisant des règles
définies par l’utilisateur pour contrôler le trafic réseau entrant et sortant
sur un système Linux. Voici quelques étapes générale pour configurer
UFW :
Etape 1: Mise en place des politiques par défaut
Si vous commencez tout juste à utiliser votre pare-feu, les premières
règles à définir sont vos politiques par défaut cela signifie que ces
politiques sont appliquées automatiquement.
Ces règles contrôlent la manière de traiter le trafic qui ne correspond pas
explicitement à d’autres règles. Par défaut, Ufw est configuré pour refuser
toutes les connexions entrantes et autoriser toutes les connexions
sortantes.
Sudo ufw default allow outgoing Commande définit la politique par
défaut pour le trafic sortant
Commande définit la politique par
Sudo ufw default deny incoming défaut pour le trafic entrant
Etape 2: Autoriser des connexions
Si nous activons notre pare-feu UFW maintenant, il
refuserait toutes les connexions entrantes. Cela signifie
que nous devrons créer des règles qui autorisent les
connexions entrantes ( comme les connexions SSH ou
http )
1. Pour créer et ajouter des règles d’autorisation
Pour autoriser une connexion entrante
On utilise la commande ufw allow pour créer une règle d’autorisation, en spécifiant le
numéro du port avec le protocole :
Sudo ufw allow Port [/Protocol]
o Par exemple pour autoriser une connexion vers le port 22, en spécifiant le protocole
TCP:
Sudo ufw allow 22/tcp
Pour autoriser une connexion sortant
Pour autoriser une connexion sortante, on ajoute Out à la commande allow.
Sudo ufw allow out Port
o Par exemple pour autoriser une connexion sortant vers le port 443:
Sudo ufw allow out 443
2. Créer et ajouter une règle d’interdiction ou rejet
C’est le même principe que précédemment, simplement, on utilise la commande ufw
deny
Sudo ufw deny Port [/Protocol]
o Par exemple pour interdire les connexions entrantes vers le port SSh, en spécifiant le
protocole TCP
Sudo ufw deny ssh/tcp
Lorsque vous travaillez avec UFW, vous pouvez également spécifier des adresses IP. Par
exemple, si vous souhaitez autoriser les connexions à partir d’une adresse IP [Link]
Sudo ufw allow from [Link]
[Link] à une interface réseau spécifique
Si vous souhaitez créer une règle de pare-feu qui s’applique uniquement à une interface
réseau spécifier
Sudo ufw allow in on suivi du nom de l’interface
Etape 3: Journaux
Les journaux du pare-feu sont essentiels pour identifier les
attaques, remarquer une activité inhabituelles sur votre
réseau . Vous pouvez activez la journalisation avec la
commande :
Sudo ufw logging on
V- Avantage et Inconvénients
1. Avantage
Simplicité d’utilisation : UFW simplifie la gestion des règles de pare-feu en masquant la
complexité des technologies
Configuration rapide : La configuration de règles de pare-feu avec UFW est rapide
et efficace
Rapidité : La configuration de règles de pare-feu avec UFW est rapide et efficace
2. Inconvénients
Interface Graphique Limitée : Bien qu’il propose une interface utilisateur simplifiée en
ligne de commande, UFW ne dispose pas d’une interface graphique étendue
Personnalisation Limitée des règles : UFW a été conçu pour simplifier le processus, mais
cela peut entrainer une limitation dans la personnalisation des règles
Dépendance d’IPtables : Bien qu’UFW simplifie l’utilisation d’IPtables, il dépend
toujours d’IPtables pour mettre en œuvre les règles de pare-feu.
Malgré ces inconvénients, UFW reste une option valable pour de nombreux utilisateur qui
cherchent une solution simple et rapide pour configurer des règles de pare-feu sur des
systèmes Linux.
VI-Cas d'utilisation Réels
UFW est souvent utilisé dans les cas suivants :
Protection du serveur
Contrôler l’accès réseau
Réseaux locaux
Configuration de VPN
Gestion des services réseau
En utilisant UFW de manière appropriée, les utilisateurs peuvent renforcer la sécurité de leurs
systèmes Linux tout en maintenant un contrôle précis sur le trafic réseau
Conclusion
UFW est un outil puissant et facile à utiliser qui vous permet de créer des règles
personnalisées pour répondre à des besoins spécifiques
Si vous souhaitez commencer à sécuriser votre réseau et vous n’êtes pas sur de l’outil à
utiliser, UFW peut-être le bon choix pour vous