Activer et configurer un pare-feu UFW sur votre VPS
UFW est un pare-feu qui contrôle les ports ouverts. Il bloque tout sauf ce que vous autorisez, ce qui réduit les attaques.
Installer UFW
sudo apt update
sudo apt install ufw
Vérifier que UFW est installé
Pour s’assurer que l’installation de UFW s’est bien déroulée, on peut vérifier le numéro de version.
ufw version
Normalement, vous devriez voir un numéro de version :
# ufw 0.36.1
# Copyright 2008-2021 Canonical Ltd.
Configurer UFW
Bloquer toutes les connexions entrantes
Nous allons bloquer toute les connexions entrantes. Par la suite, nous débloquerons seulement les ports que nous avons besoins.
sudo ufw default deny incoming
Nous avons bloqué tout le trafic, mais le pare-feu UFW n’est pas encore activé. Par conséquent, notre VPS ne prend pas en compte le blocage.
Pour vérifier, tapez la commande suivante :
sudo ufw status
# Status: inactive
Activer UFW
Pour activer UFW, vous pouvez utiliser cette commande :
sudo ufw enable
# Firewall is active and enabled on system startup
Vérifions :
sudo ufw status
# Status: active
Ça marche ! 👌
Étant donné que tous les ports entrant sont actuellement bloqués, le port 2200 que nous avons configuré pour SSH est également inaccessible.
On peut le vérifier en essayant d'accéder à notre VPS depuis notre machine locale.
# ssh: connect to host ... port 2200: Connection timed out
Cela ne fonctionnera plus, ce qui est normal. Cela indique que notre pare-feu fonctionne correctement.
Pour faire en sort que la commande SSH fonctionne de nouveau, il faut ouvrir le port 2200
.
Débloquer un port (autoriser une connexion)
Nous allons débloquer le port 2200
de notre VPS grâce à cette commande :
sudo ufw allow 2200/tcp
# Rule added
# Rule added (v6)
La nouvelle règle est automatiquement prise en compte.
Pour vérifier, connectez-vous de nouveau à partir de votre machine locale et cela devrait fonctionner à nouveau.
Liste des règles UFW
On peut lister les règles UFW.
sudo ufw status
Cette commande permet de vérifier l’état d’activation d’UFW et d’afficher la liste des règles.
# To Action From
# -- ------ ----
# 2200/tcp ALLOW Anywhere
# 2200/tcp (v6) ALLOW Anywhere (v6)
Et les connexions sortantes ? 😐
Automatiquement, les connexions sortantes sont toutes autorisées. Cela permet au système de fonctionner correctement :
- apt update
- ping
- curl
- navigateur web (on en a pas besoin dans un VPS) 🙂↔️
Vous pouvez également bloquer les connexions sortantes, mais il faudra ensuite veiller à autoriser les ports nécessaires au bon fonctionnement des services.
Comprendre la différence entre connexions entrantes et sortantes !
Les connexions entrantes et sortantes représentent deux directions dans le réseau.
Une connexion sortante est initiée depuis votre ordinateur ou serveur vers l’extérieur. Par exemple, lorsque vous ouvrez Firefox et accédez à un site web, votre machine établit une connexion sortante vers ce site (par exemple, www.exemple.com).
Une connexion entrante vient de l’extérieur vers votre machine. Par exemple, si vous avez un serveur web ou SSH installé et qu’un utilisateur tente de s’y connecter, il s’agit d’une connexion entrante. Les pare-feux (comme UFW) permettent de contrôler ces deux types de connexions pour renforcer la sécurité.
En général, certaines connexions entrantes (comme SSH) sont autorisées, tandis que les connexions sortantes sont laissées libres pour que le système fonctionne normalement (mise à jour, navigation, etc.).