Ceci est une ancienne révision du document !
Lien :
$ sudo ufw list
Autoriser l'accès SSH
$ sudo ufw allow OpenSSH
$ sudo ufw enable
* Visualiser les paramètres actuels avec les numéros de règles
$ sudo ufw status numbered verbose
$ sudo ufw allow 443/tcp
$ sudo ufw delete allow 443/tcp
$ sudo ufw delete [numéro]
Le comportement par défaut de UFW est de bloquer tout le trafic, de bloquer tout le trafic forwarding et d'autoriser totu le traffic sortant (outbound). Le principe est de ne permettre à personne de pouvoir se connecter sauf en spécifiant l'ouverture d'un port. PAr contre les applications et services en cours d'exécution peuvent accéder à Internet.
Les stratégies par défaut sont définies dans le fichier /etc/default/ufw et peuvent être changées en modifiant manuellement le fichier ou en ligne de commandes (commande sudo ufw default <policy> <chain>).
L'IP Masquerading est une variante du NAT (network address translation) dans le noyau Linux pour translater le trafic réseau en réécrivantthe network traffic by re-writing the source and destination IP addresses and ports. With IP Masquerading, you can allow one or more machines in a private network to communicate with the Internet using one Linux machine that acts as a gateway.
Configuring IP Masquerading with UFW involves several steps.
First, you need to enable IP forwarding. To do that, open the /etc/ufw/sysctl.conf file:
sudo nano /etc/ufw/sysctl.conf Find and uncomment the line which reads net.ipv4.ip_forward = 1:
/etc/ufw/sysctl.conf net/ipv4/ip_forward=1 Copy Next, you need to configure UFW to allow forwarded packets. Open the UFW configuration file: