Comme indiqué dans les commentaires d'une autre réponse, vous ne voulez pas perdre votre connexion avant d'autoriser le port ssh. Extrait de la page de manuel :
"GESTION À DISTANCE
En exécutant ufw enable ou en démarrant ufw via son initscript, ufw va vider ses chaînes. Ceci est nécessaire pour qu'ufw puisse maintenir un état cohérent, mais cela peut interrompre des connexions existantes (par exemple ssh). ufw supporte l'ajout de règles avant d'activer le pare-feu, ainsi les administrateurs peuvent le faire :
ufw allow proto tcp from any to any port 22
avant de lancer 'ufw enable'. Les règles seront toujours effacées, mais le port ssh sera ouvert après l'activation du pare-feu. Veuillez noter qu'une fois que ufw est 'activé', ufw ne videra pas les chaînes lors de l'ajout ou de la suppression de règles (mais le fera lors de la modification d'une règle ou du changement de la politique par défaut)."
Voici donc une approche qui utilise un pour le définir. Vous serez déconnecté lorsque vous exécuterez ce script, mais après l'avoir exécuté, vous pourrez vous reconnecter via ssh.
Mettez ce qui suit dans un script et appelez-le start-firewall.sh
#!/bin/sh
ufw allow ssh
ufw enable
ufw default deny
ufw allow http
ufw allow https
Et ensuite, rendez-le exécutable et lancez-le en faisant
$ chmod + x start-firewall.sh
$ sudo ./start-firewall.sh
Pour en savoir plus, lisez le page de manuel .
0 votes
Parlez-vous d'un pare-feu réseau, ou simplement d'un pare-feu système ?
0 votes
Qu'entendez-vous par pare-feu réseau ? S'agit-il d'un pare-feu sur le routeur ? Si oui, alors je parlais de pare-feu système.