Pour n’autoriser que le port SSH (4242) et bloquer tout le reste à l’aide de UFW (Uncomplicated Firewall) sur Debian, procédez comme suit :


1. Installer UFW

  1. Connectez-vous en SSH ou sur la console de la VM en tant que votre utilisateur ayant les droits sudo (par exemple dbouizem42).

  2. Mettez à jour vos dépôts, puis installez UFW :

    sudo apt update
    sudo apt install ufw -y
    
    

    – Le flag -y répond “oui” par défaut à la confirmation d’installation.

  3. Vérifiez que le paquet est bien installé :

    dpkg -l | grep ufw
    # Vous devez voir quelque chose comme : ufw 0.36-6 [installé]
    
    

2. Définir la politique par défaut

L’idée est de tout bloquer en entrée (deny incoming) et tout autoriser en sortie (allow outgoing), puis de rouvrir uniquement le port 4242 en entrée :

  1. Bloquer toutes les connexions entrantes par défaut :

    sudo ufw default deny incoming
    
    
  2. Autoriser toutes les connexions sortantes par défaut :

    sudo ufw default allow outgoing
    
    

3. Autoriser uniquement le port 4242 en entrée

Puisque votre SSH écoute sur le port 4242, ouvrez-le explicitement :

sudo ufw allow 4242/tcp


4. Activer UFW et vérifier les règles

  1. Activez le pare-feu (si ce n’est pas déjà fait) :

    sudo ufw enable