Pour n’autoriser que le port SSH (4242) et bloquer tout le reste à l’aide de UFW (Uncomplicated Firewall) sur Debian, procédez comme suit :
Connectez-vous en SSH ou sur la console de la VM en tant que votre utilisateur ayant les droits sudo (par exemple dbouizem42
).
Mettez à jour vos dépôts, puis installez UFW :
sudo apt update
sudo apt install ufw -y
– Le flag -y
répond “oui” par défaut à la confirmation d’installation.
Vérifiez que le paquet est bien installé :
dpkg -l | grep ufw
# Vous devez voir quelque chose comme : ufw 0.36-6 [installé]
L’idée est de tout bloquer en entrée (deny incoming) et tout autoriser en sortie (allow outgoing), puis de rouvrir uniquement le port 4242 en entrée :
Bloquer toutes les connexions entrantes par défaut :
sudo ufw default deny incoming
Autoriser toutes les connexions sortantes par défaut :
sudo ufw default allow outgoing
deny incoming
garantit que, à moins d’une règle explicite, aucun package entrant ne sera accepté.allow outgoing
laisse la VM contacter librement d’autres serveurs (pour des mises à jour, des requêtes sortantes, etc.).Puisque votre SSH écoute sur le port 4242, ouvrez-le explicitement :
sudo ufw allow 4242/tcp
Activez le pare-feu (si ce n’est pas déjà fait) :
sudo ufw enable
y
, car vous avez déjà une règle autorisant le port 4242 pour SSH, donc votre connexion SSH ne sera pas coupée.