Retour au blog
Janvier 13, 2026Guides

Comment configurer le pare-feu sur un serveur Linux

Guide complet sur la configuration des pare-feux UFW (Ubuntu) et Firewalld (CentOS) pour sécuriser votre serveur.

Comment configurer le pare-feu sur un serveur Linux

Un pare-feu est essentiel pour la sécurité du serveur, contrôlant le trafic réseau entrant et sortant. Ce guide couvre la configuration d'UFW sur Ubuntu/Debian et de Firewalld sur les systèmes CentOS/RHEL.

Installation d'UFW

bash
sudo apt update
sudo apt install ufw -y

Commandes UFW de base

bash
# Vérifier l'état
sudo ufw status

# Activer le pare-feu
sudo ufw enable

# Autoriser SSH (important !)
sudo ufw allow 22/tcp

# Autoriser HTTP et HTTPS
sudo ufw allow 80/tcp
sudo ufw allow 443/tcp

# Refuser un port
sudo ufw deny 3306/tcp

# Supprimer une règle
sudo ufw delete allow 80/tcp

Utilisation des profils d'application

bash
# Lister les applications disponibles
sudo ufw app list

# Autoriser Nginx
sudo ufw allow 'Nginx Full'

# Autoriser OpenSSH
sudo ufw allow 'OpenSSH'

Installation de Firewalld

bash
sudo yum install firewalld -y
sudo systemctl start firewalld
sudo systemctl enable firewalld

Commandes Firewalld de base

bash
# Vérifier l'état
sudo firewall-cmd --state

# Lister toutes les règles
sudo firewall-cmd --list-all

# Autoriser un service
sudo firewall-cmd --permanent --add-service=http
sudo firewall-cmd --permanent --add-service=https
sudo firewall-cmd --reload

# Autoriser un port
sudo firewall-cmd --permanent --add-port=8080/tcp
sudo firewall-cmd --reload

Travailler avec les zones

Firewalld utilise des zones pour gérer la sécurité du réseau. Zones communes :

bash
# Lister les zones
sudo firewall-cmd --get-zones

# Définir la zone par défaut
sudo firewall-cmd --set-default-zone=public

# Ajouter un service à une zone
sudo firewall-cmd --zone=public --add-service=ssh --permanent
sudo firewall-cmd --reload

Meilleures pratiques de sécurité

  • Autorisez toujours SSH avant d'activer le pare-feu pour éviter de vous bloquer l'accès
  • Utilisez des adresses IP spécifiques lorsque c'est possible : sudo ufw allow from 192.168.1.100
  • Révisez régulièrement les règles du pare-feu et supprimez celles qui ne sont pas utilisées
  • Activez la journalisation pour surveiller l'activité du pare-feu
  • Testez les règles du pare-feu avant de les appliquer à la production