La première réponse d’haleth est un peu lapidaire, mais parfaitement justifiée.
Visiblement, la configuration d’ufw et d’assez bas niveau et requiert de connaître les caractéristiques techniques des communications qu’on souhaite filtrer. Ce n’est visiblement pas ton cas. Il te faudrait un outil travaillant à encore plus haut niveau, qui te permette de sélectionner les types de communications sans devoir connaître leurs caractéristiques, par exemple “accès web” au lieu de “port 80”. Désolé mais je ne connais de tel outil, travaillant directement avec iptables.
Oui, si on ne fait que du HTTP et pas du HTTPS, et si on surfe uniquement par adresse IP ou bien si on a renseigné les adresses IP de tous les sites dans son fichier hosts (ou autre mécanisme de résolution de noms local ne nécessitant pas le réseau). Autrement, il faut aussi autoriser les communications mises en oeuvre par la résolution DNS.
Accessoirement HTTP et HTTPS n’utilisent que le transport TCP, inutile d’autoriser les ports 80 et 443 en UDP.
Tu as déjà vu une conséquence d’une mauvaise configuration du pare-feu : ça bloque ce que tu voudrais autoriser. L’autre conséquence, moins visible, et que ça laisse passer ce que tu voudrais bloquer. Ici, les connexions entrantes sur le port 80 de ta machine.
En l’occurence, je pense qu’il s’agit plutôt de différencier un port destination en sortie d’un port destination en entrée.