UFW est une interface simplifiée pour iptables incluse par défaut dans Ubuntu/Debian.
Avantages clés :
| Terme | Description |
| —————– | ———————————- |
| Profil | Ensemble de règles pré-définies (ex: Nginx, OpenSSH) |
| Rule | Règle personnalisée (allow/deny) |
| Logging | Traces des événements firewall |
| Rate Limiting | Protection anti-bruteforce |
sudo apt update sudo apt install ufw
sudo ufw default deny incoming # Bloquer tout le trafic entrant sudo ufw default allow outgoing # Autoriser tout le trafic sortant
sudo ufw allow 22/tcp # Autoriser SSH sudo ufw deny 3306/tcp # Bloquer MySQL sudo ufw allow from 192.168.1.5 # Autoriser IP spécifique
Par interface réseau :
sudo ufw allow in on eth0 to any port 80
Avec plage de ports :
sudo ufw allow 60000:61000/udp # Pour VoIP
Avec commentaires :
sudo ufw allow 443/tcp comment 'HTTPS Access'
sudo ufw limit 22/tcp # Limite à 6 connexions/min
sudo ufw app list # Lister les profils sudo ufw app info 'Nginx Full' # Voir détails
Éditez `/etc/ufw/before.rules` et ajoutez :
*nat :PREROUTING ACCEPT [0:0] -A PREROUTING -p tcp --dport 8080 -j REDIRECT --to-port 80 COMMIT
sudo sh -c "ufw status numbered > ufw_backup.txt" # Sauvegarde cat ufw_backup.txt | xargs -L1 sudo ufw # Restauration
watch -n 1 sudo ufw status
Exemple de script :
#!/bin/bash BACKUP_FILE="/var/backups/ufw_$(date +%Y%m%d).rules" sudo ufw status numbered > $BACKUP_FILE gzip $BACKUP_FILE
Solution 1 : Désactiver iptables de Docker
echo '{"iptables":false}' | sudo tee /etc/docker/daemon.json
Solution 2 : Rules personnalisées
sudo ufw allow proto tcp from any to any port 2376
sudo ufw allow 6443/tcp # API Server sudo ufw allow 10250/tcp # Kubelet
sudo ufw show raw # Voir règles iptables générées sudo ufw show added # Afficher historique
Problème : Règles non persistantes Solution :
sudo systemctl enable ufw sudo apt install iptables-persistent
Problème : Conflits avec d'autres firewalls Solution :
sudo systemctl stop firewalld sudo systemctl disable firewalld
<box warning|Attention Critique> Testez toujours les règles en session root parallèle avant déploiement ! </box>
<box success|Astuce Pro>
Utilisez ufw –dry-run pour simuler sans appliquer.
</box>
<box info|Pour les Entreprises>
Considérez fail2ban + ufw pour une sécurité renforcée.
</box>