Pare-feu Linux avec UFW : activer, autoriser un port et vérifier les règles

Tu viens d’installer Linux et tu te demandes si ton système est vraiment protégé ? Bonne nouvelle : Linux intègre des mécanismes de sécurité solides. Mauvaise nouvelle : ils ne sont pas toujours activés par défaut. Le pare-feu fait partie de ces protections qu’il faut configurer soi-même, et c’est là que beaucoup de débutants paniquent. Des lignes de commandes incompréhensibles, la peur de tout casser, l’angoisse de se retrouver bloqué hors de sa propre machine… Je connais ce sentiment. Pourtant, avec UFW, sécuriser ton PC Linux prend littéralement cinq minutes. Pas besoin d’être administrateur système ou de comprendre les arcanes d’iptables. Voyons ensemble comment activer, configurer et vérifier ton pare-feu sans stress.

Pourquoi utiliser un pare-feu sous Linux quand on débute ?

Le rôle du pare-feu sur un système Linux

Un pare-feu agit comme un videur de boîte de nuit pour ton ordinateur. Il décide qui peut entrer et sortir de ton système via le réseau. Chaque application qui communique avec Internet utilise des ports, imagine-les comme des portes numérotées sur ta maison. Sans pare-feu, toutes ces portes restent grandes ouvertes.

Sur Linux, le noyau intègre Netfilter, un système de filtrage de paquets très puissant. Le problème ? Le configurer directement via iptables ressemble à apprendre le cunéiforme babylonien. Les règles s’empilent dans un ordre précis, une erreur de syntaxe peut tout bloquer, et la documentation suppose que tu maîtrises déjà les concepts réseau avancés.

Pour un usage quotidien (navigation web, bureautique, développement personnel), tu n’as pas besoin de cette complexité. Tu veux simplement empêcher les connexions non sollicitées d’atteindre ta machine tout en gardant Internet fonctionnel. C’est exactement ce que permet UFW.

UFW : pourquoi c’est le choix idéal pour les débutants

UFW signifie Uncomplicated Firewall. Le nom dit tout. Développé par Canonical pour Ubuntu, cet outil transforme la configuration du pare-feu en commandes lisibles par un humain normal. Au lieu de mémoriser des incantations iptables de trois lignes, tu tapes sudo ufw allow 22 pour autoriser SSH. Fini.

L’outil gère automatiquement les règles IPv4 et IPv6, s’active avec une seule commande, et propose des profils préconfigurés pour les applications courantes. Si tu débutes sur Linux et que la securite linux debutant te préoccupe, UFW représente le point d’entrée le plus accessible.

Présentation de UFW : le pare-feu simple pour Linux

Qu’est-ce que UFW ?

UFW n’est pas un pare-feu en soi, mais une interface simplifiée pour iptables. Quand tu crées une règle UFW, l’outil traduit ta demande en règles iptables complexes qu’il applique automatiquement. Tu bénéficies de la puissance du filtrage Linux sans devoir comprendre son fonctionnement interne.

L’outil existe depuis 2008 et équipe par défaut Ubuntu, Linux Mint, Pop!_OS et la plupart des distributions dérivées de Debian. Sur Fedora ou Arch, il s’installe en une commande. Sa stabilité et sa simplicité en font le standard de facto pour les utilisateurs non-experts.

Avantages de UFW face aux alternatives (iptables, firewalld)

Comparons trois approches. Avec iptables brut, autoriser le port SSH demande quelque chose comme iptables -A INPUT -p tcp --dport 22 -j ACCEPT — et encore, cette règle seule ne suffit pas, il faut gérer les états de connexion. Firewalld, utilisé sur Fedora, introduit des concepts de zones et de services qui ajoutent une couche d’abstraction supplémentaire, utile pour les serveurs mais excessive pour un PC personnel.

UFW trouve l’équilibre. Sa syntaxe reste proche du langage naturel : ufw allow ssh, ufw deny 23, ufw status. Tu comprends ce que fait chaque commande en la lisant. Pour quelqu’un qui découvre le linux debutant, cette accessibilité change tout.

Installer et activer UFW sur les distributions Linux courantes

Vérifier si UFW est déjà installé

Avant d’installer quoi que ce soit, vérifie si UFW existe déjà sur ton système. Ouvre un terminal et tape :

which ufw

Si le terminal affiche un chemin comme /usr/sbin/ufw, l’outil est présent. Sinon, tu verras un message vide ou une erreur. Tu peux aussi tenter sudo ufw status directement, si la commande fonctionne, même en affichant « inactive », c’est bon.

Installation sur Ubuntu/Debian, Fedora/Arch, Linux Mint, etc.

Sur Ubuntu, Debian et dérivés (Linux Mint, Pop!_OS, elementary OS), UFW est généralement préinstallé. Si ce n’est pas le cas :

sudo apt update && sudo apt install ufw

Sur Fedora, l’outil n’est pas présent par défaut car la distribution utilise firewalld. Pour installer UFW :

sudo dnf install ufw

Sur Arch Linux et Manjaro :

sudo pacman -S ufw

Pense à mettre a jour linux debutant avant toute installation pour éviter les conflits de paquets.

Activer UFW en toute sécurité

Attention, étape critique. Avant d’activer le pare-feu, tu dois t’assurer de ne pas te bloquer l’accès à ta propre machine. Si tu te connectes en SSH (accès distant), autorise ce service AVANT d’activer UFW :

sudo ufw allow ssh

Ensuite seulement, active le pare-feu :

sudo ufw enable

Le système te demande confirmation car cette action peut perturber les connexions existantes. Tape « y » pour confirmer. UFW démarre immédiatement et se lancera automatiquement à chaque démarrage de ta machine.

Premiers réglages : configurer UFW sans se bloquer

Règles par défaut (entrant, sortant)

UFW applique deux politiques par défaut : une pour le trafic entrant (les connexions vers ta machine) et une pour le trafic sortant (les connexions que tu inities). La configuration standard, et la plus sécurisée pour un PC personnel, bloque tout le trafic entrant et autorise tout le trafic sortant.

Pour vérifier ou définir ces règles :

sudo ufw default deny incoming

sudo ufw default allow outgoing

Avec cette configuration, personne ne peut se connecter à ton PC depuis l’extérieur (sauf les ports que tu autorises explicitement), mais toi tu peux naviguer sur le web, télécharger des fichiers, utiliser ta messagerie normalement.

Autoriser ou bloquer tous les ports (approche simple pour débutants)

Soyons clairs : bloquer tout le trafic entrant par défaut constitue la meilleure approche. Tu n’as probablement pas besoin d’autoriser quoi que ce soit si tu utilises ton PC comme poste de travail classique. Ton navigateur, ton client mail, tes logiciels fonctionneront sans ouvrir de ports entrants car ils initient eux-mêmes les connexions.

Tu n’ouvriras des ports que dans des cas précis : héberger un serveur web local, permettre l’accès SSH, partager des fichiers via un service spécifique. La règle d’or ? N’ouvre que ce dont tu as besoin, quand tu en as besoin.

Autoriser un port précis (exemple SSH, HTTP, applications)

Syntaxe de base (exemples avec numéros de ports et services)

UFW comprend deux façons d’autoriser un port : par son numéro ou par le nom du service. Les deux approches fonctionnent :

sudo ufw allow 22 (autorise le port 22, utilisé par SSH)

sudo ufw allow ssh (fait exactement la même chose)

Pour un serveur web, tu autoriseras les ports HTTP et HTTPS :

sudo ufw allow 80

sudo ufw allow 443

Ou en une commande avec le profil « WWW Full » si disponible :

sudo ufw allow "WWW Full"

Pour bloquer un port spécifique, remplace « allow » par « deny » :

sudo ufw deny 23 (bloque Telnet, obsolète et non sécurisé)

Limiter l’accès à une adresse IP (optionnel, pour aller plus loin)

Tu peux affiner les règles en spécifiant une adresse IP source. Pratique si tu veux autoriser SSH uniquement depuis ton réseau local :

sudo ufw allow from 192.168.1.0/24 to any port 22

Cette règle autorise toutes les machines de ton réseau local (192.168.1.x) à se connecter en SSH, mais bloque les tentatives venant d’Internet. Une couche de sécurité supplémentaire qui ne coûte rien.

Vérifier et gérer les règles du pare-feu facilement

Liste des règles actives

Pour voir l’état actuel de ton pare-feu et toutes les règles en place :

sudo ufw status

Le résultat affiche si UFW est actif et liste chaque règle. Pour plus de détails, notamment les numéros de règles (utiles pour les supprimer) :

sudo ufw status numbered

Tu verras quelque chose comme :

[ 1] 22/tcp ALLOW IN Anywhere
[ 2] 80/tcp ALLOW IN Anywhere

Supprimer ou modifier une règle (exemple concret)

Pour supprimer une règle, utilise son numéro obtenu avec la commande précédente :

sudo ufw delete 2

UFW te demande confirmation avant de supprimer. Tu peux aussi supprimer par la règle elle-même :

sudo ufw delete allow 80

Modifier une règle n’existe pas vraiment, tu supprimes l’ancienne et tu en crées une nouvelle. Simple et sans ambiguïté.

Désactiver temporairement UFW et le réactiver : quand et comment ?

Commandes utiles pour tester ou dépanner

Parfois, tu dois désactiver le pare-feu pour diagnostiquer un problème réseau. Si une application refuse de fonctionner, couper temporairement UFW permet de vérifier si le pare-feu en est la cause :

sudo ufw disable

Teste ton application. Si elle fonctionne, le problème vient bien d’une règle manquante. Réactive immédiatement le pare-feu :

sudo ufw enable

Pour réinitialiser complètement UFW et repartir de zéro (supprime toutes les règles) :

sudo ufw reset

Utilise cette commande avec précaution, surtout si tu es connecté en SSH, tu devras reconfigurer l’accès avant de réactiver le pare-feu.

Bonnes pratiques et erreurs fréquentes à éviter

Ne pas se verrouiller hors du système

L’erreur classique du débutant : activer UFW sans autoriser SSH au préalable, puis se retrouver incapable d’accéder à sa machine distante. La seule solution devient alors l’accès physique au serveur pour désactiver le pare-feu.

Règle absolue : si tu administres ta machine à distance, autorise toujours SSH avant d’activer UFW. Mieux encore, teste ta règle SSH en ouvrant une nouvelle session dans un autre terminal avant de fermer la session actuelle. Si la nouvelle connexion fonctionne, ta règle est correcte.

Comment vérifier que tout fonctionne (tests simples)

Après configuration, vérifie que ton pare-feu fait son travail. Depuis une autre machine (ou ton téléphone en 4G), essaie de te connecter à un port que tu n’as pas ouvert. La connexion doit échouer.

Pour les ports ouverts, utilise nc (netcat) ou un service en ligne de test de ports. Depuis ta machine, sudo ufw status verbose affiche les compteurs de paquets bloqués, si ce nombre augmente, le pare-feu travaille.

Questions courantes des débutants sur UFW et le pare-feu

Comparaison avec pare-feu Windows/Mac

Si tu viens de Windows, tu connais peut-être le pare-feu intégré avec son interface graphique. UFW fonctionne en ligne de commande par défaut, mais une interface graphique existe : GUFW. Elle s’installe via sudo apt install gufw et offre une expérience visuelle similaire à Windows.

La différence majeure ? Sous Linux, tu contrôles vraiment ce qui se passe. Pas de règles mystérieuses ajoutées par le système, pas de « voulez-vous autoriser cette application » toutes les cinq minutes. Tu définis tes règles une fois, elles restent en place.

Ce qu’il faut faire après avoir configuré UFW

UFW représente une couche de protection parmi d’autres. Complète ta sécurité en maintenant ton système à jour, en utilisant des mots de passe robustes, et en limitant les services qui tournent sur ta machine. La question de l’antivirus sur linux utile mérite aussi réflexion selon ton usage.

Ressources utiles et liens complémentaires

La documentation officielle d’Ubuntu sur UFW reste la référence la plus complète et accessible. Le wiki Arch Linux propose également des explications détaillées, même si tu utilises une autre distribution.

Pour aller plus loin, explore les profils applicatifs UFW (sudo ufw app list) qui simplifient la configuration des logiciels courants comme Nginx, Apache ou Samba. Ces profils regroupent plusieurs règles sous un nom explicite.

Maintenant que ton pare-feu protège ta machine, quelle sera ta prochaine étape ? Peut-être configurer des sauvegardes automatiques, ou explorer les options de chiffrement de ton disque dur ? La sécurité, c’est un ensemble de petites décisions qui s’accumulent pour former une protection solide.

Leave a Comment