t disponible.
</note>
===== Installation =====
<code bash>
$ sudo apt install ufw
</code>
Juste après l' installation, UFW est inactif par défaut, pour consulter l'état du pare-feu:
<code bash>
ufw status verbose
</code>
===== Création des règles =====
==== Stratégies de sécurité par défa
(8000) vers un groupe d'adresses IP seulement.
<code bash>
# Création d'une groupe contenant au maximu... .168.0.20
sudo ipset add canon_mfc 192.168.0.33
</code>
===== Test de la règle =====
Dans un premier t... rreur en rechargeant simplement le pare-feu ufw
<code bash>
# Journalise le trafic sortant à destinatio... t -i eth0 -m set --match-set mgmt src -j ACCEPT
</code>
Vérifier la présence de la nouvelle règle dans
ports:
* ''**139/tcp**''
* ''**445/tcp**''
<code bash>
ufw allow out on lan port 139,445 comment 'Autorise les montages réseau CIFS sur le LAN'
</code>
Une règle plus restrictive est proposée ci dess... n VPN ) uniquement vers le serveur 192.168.20.99
<code bash>
ufw allow out on tun0 log proto tcp from an... age lecteurs réseau vers 192.168.20.99 via VPN'
</code>
<note>
L'autorisation du port de destination **
option **log** permet de journaliser le trafic.
<code bash>
ufw route allow in on lan out on wan log pr... tcp from 192.168.0.10 to 222.111.010.020 port 9443 comment 'Autorise trafic port 9443 vers wan'
</code>