Tutoriels
Maurice Werson
·
20 février 2026
UFW (Uncomplicated Firewall) est l'outil idéal pour configurer un pare-feu sous Ubuntu/Debian sans se perdre dans les règles iptables.
Installation
sudo apt update
sudo apt install ufw
Configuration de base
Avant d'activer UFW, configurez les règles par défaut :
# Bloquer tout le trafic entrant par défaut
sudo ufw default deny incoming
# Autoriser tout le trafic sortant
sudo ufw default allow outgoing
Autoriser SSH (critique !)
Attention : si vous êtes connecte en SSH, autorisez d'abord SSH avant d'activer le pare-feu, sinon vous perdrez l'accès :
sudo ufw allow ssh
# ou avec un port custom
sudo ufw allow 2222/tcp
Règles courantes
# Serveur web
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp
# Base de données (uniquement en local)
sudo ufw allow from 192.168.1.0/24 to any port 5432
# Plage de ports
sudo ufw allow 8000:8100/tcp
Activer le pare-feu
sudo ufw enable
Répondez y pour confirmer.
Commandes utiles
| Commande | Description |
|---|---|
sudo ufw status verbose | Voir les règles actives |
sudo ufw status numbered | Lister les règles numérotees |
sudo ufw delete 3 | Supprimer la règle numéro 3 |
sudo ufw deny from 1.2.3.4 | Bloquer une IP spécifique |
sudo ufw reset | Remettre à zéro toutes les règles |
sudo ufw disable | Désactiver le pare-feu |
Bonnes pratiques
- Principe du moindre privilege : n'ouvrez que les ports strictement nécessaires
- Limitez par IP source quand c'est possible (ex : SSH uniquement depuis votre IP fixe)
- Activez les logs :
sudo ufw logging onpour tracer les connexions bloquées - Documentez vos règles : gardez un fichier texte avec la justification de chaque ouverture de port
Rate limiting (anti brute-force)
UFW peut limiter les tentatives de connexion sur un port :
# Limite à 6 connexions en 30 secondes sur SSH
sudo ufw limit ssh
C'est une protection efficace contre les attaques par force brute.
Besoin d'aide pour sécurisér votre serveur ? DepannOnline configure et supervise vos pare-feux. Contactez-nous.