Testez vos compétences sur tous nos services d'hébergement et bénéficiez de 15% de réduction!

Utilisez le code à la caisse :

Skills
01.11.2024

Configurer un pare-feu avec Firewalld

Pour ceux qui utilisent l’hébergement Linux d’AlexHost, il est très important de protéger votre serveur avec un pare-feu correctement configuré. AlexHost fournit un hébergement stable et optimisé en termes de performances, vous donnant un contrôle total sur les paramètres de sécurité de votre serveur. Avec AlexHost, vous pouvez utiliser des outils comme Firewalld pour renforcer la sécurité de votre serveur contre les accès non autorisés et les menaces potentielles. Ce guide vous aidera à installer, configurer et gérer Firewalld sur votre serveur Linux, vous permettant de maintenir un hébergement sûr et sécurisé sur la plateforme de confiance d’AlexHost

Configurer un pare-feu avec Firewalld

Dans l’ère numérique d’aujourd’hui, la sécurisation de votre serveur et de votre réseau est cruciale. Un pare-feu agit comme une barrière entre votre réseau interne de confiance et les réseaux externes non fiables, en contrôlant le trafic entrant et sortant sur la base de règles de sécurité prédéterminées. Firewalld est un outil de gestion de pare-feu dynamique disponible sur de nombreuses distributions Linux, telles que CentOS, Fedora et RHEL. Cet article vous guidera à travers les bases de l’installation, de la configuration et de la gestion d’un pare-feu à l’aide de Firewalld. Pour une compréhension plus approfondie et des ressources supplémentaires, vous pouvez consulter notre guide complet : Introduction à Firewalld

Installation de Firewalld

Sur la plupart des distributions Linux, Firewalld est inclus dans les dépôts par défaut. Voici comment l’installer sur les distributions les plus courantes

Pour CentOS/RHEL :

sudo yum install firewalld
##

Pour Fedora :

sudo dnf install firewalld
#

Pour Debian/Ubuntu :

Bien que Firewalld soit principalement utilisé sur les systèmes basés sur RHEL, il peut également être installé sur les systèmes basés sur Debian

sudo apt install firewalld
#

Démarrer et activer Firewalld

Après l’installation, vous devez démarrer et activer Firewalld pour qu’il s’exécute au démarrage

sudo systemctl start firewalld
###
sudo systemctl enable firewalld
##

Vous pouvez vérifier l’état de Firewalld avec

sudo systemctl status firewalld#

Commandes de base de Firewalld

Firewalld utilise la commande firewall-cmd pour la configuration et la gestion. Vous trouverez ci-dessous quelques commandes de base pour vous aider à démarrer

Vérifier la zone par défaut

Firewalld utilise des zones pour gérer les règles. Vous pouvez vérifier la zone par défaut avec

sudo firewall-cmd --get-default-zone
##

Liste de toutes les zones

Pour voir toutes les zones disponibles, utilisez

sudo firewall-cmd --get-zones
#

Définir la zone par défaut

Vous pouvez modifier la zone par défaut à l’aide de

sudo firewall-cmd --set-default-zone=public
##

Exemple 1 : Modification de la zone par défaut en zone domestique

Si vous vous connectez souvent à un réseau domestique de confiance, vous pouvez définir votre zone par défaut sur domicile. De cette manière, les appareils de votre réseau domestique peuvent communiquer plus librement, sans restrictions inutiles. Voici comment procéder

  1. Définir la zone par défaut comme étant la zone domestique
    sudo firewall-cmd --set-default-zone=home
    #
  2. Vérifier le changement:Pour confirmer que la zone par défaut a été définie sur la maison, vous pouvez exécuter
    sudo firewall-cmd --get-default-zone
    ##

    Vous devriez obtenir le résultat suivant

Exemple 2 : Définition de la zone par défaut sur le lieu de travail

Si vous vous connectez souvent à un réseau professionnel, vous voudrez peut-être définir votre zone par défaut sur le travail. Voici comment procéder

  1. Définir la zone par défaut comme zone de travail
    sudo firewall-cmd --set-default-zone=work
    #
  2. Vérifiez la modification: exécutez la commande suivante pour vérifier que la zone par défaut est désormais configurée pour fonctionner
    sudo firewall-cmd --get-default-zone
    ##

    La sortie doit indiquer

Obtenir les zones actives

Pour voir quelles zones sont actuellement actives et leurs interfaces associées, exécutez

sudo firewall-cmd --get-active-zones
##

Configuration de Firewalld

Ajout de services

Firewalld vous permet d’ajouter facilement des services à une zone. Par exemple, pour autoriser le trafic HTTP dans la zone publique, utilisez

sudo firewall-cmd --zone=public --add-service=http --permanent
#

Pour appliquer les modifications, rechargez Firewalld

sudo firewall-cmd --reload##

Vous pouvez vérifier que le service a été ajouté en exécutant

sudo firewall-cmd --zone=public --list-services##

Suppression de services

Si vous devez supprimer un service, tel que HTTPS, vous pouvez le faire avec

sudo firewall-cmd --zone=public --remove-service=https --permanent
##

Ouverture de ports spécifiques

Vous pouvez ouvrir des ports spécifiques (par exemple, le port 8080) dans une zone

sudo firewall-cmd --zone=public --add-port=8080/tcp --permanent
##

Fermeture des ports

Pour fermer un port, utilisez

sudo firewall-cmd --zone=public --remove-port=8080/tcp --permanent
#

Recharger Firewalld

Chaque fois que vous effectuez des modifications, il est essentiel de recharger Firewalld pour appliquer ces changements

sudo firewall-cmd --reload
##

Travailler avec des zones

Firewalld supporte différentes zones qui peuvent être appliquées aux interfaces. Chaque zone définit un niveau de confiance pour les connexions réseau. Voici quelques zones couramment utilisées

  • public: A utiliser dans les zones publiques, c’est la zone par défaut pour les connexions non fiables.
  • home: Pour les réseaux domestiques où vous faites confiance aux autres hôtes.
  • work (travail): Pour les réseaux professionnels, similaires à la zone domestique mais moins fiables.
  • dmz: pour les serveurs qui doivent être accessibles de l’extérieur mais qui doivent être isolés du réseau interne.

Configuration avancée : Règles riches

Firewalld supporte également des règles riches, permettant des configurations plus complexes. Par exemple, pour autoriser SSH à partir d’une adresse IP spécifique

sudo firewall-cmd --zone=public --add-rich-rule='rule family="ipv4" source address="192.168.1.100" service name="ssh" accept'
##

Surveillance de Firewalld

Pour afficher la configuration actuelle et les règles actives, utilisez

sudo firewall-cmd --list-all
##

Conclusion

Firewalld fournit un moyen intuitif de gérer vos configurations de pare-feu sous Linux. En utilisant des zones, des services et des règles riches, vous pouvez contrôler efficacement l’accès à votre système et améliorer la sécurité. N’oubliez pas de revoir et de mettre à jour régulièrement vos règles de pare-feu afin de les adapter aux modifications de votre réseau et de votre sécurité. Avec ce guide, vous êtes maintenant équipé pour configurer et gérer efficacement un pare-feu à l’aide de Firewalld.

Testez vos compétences sur tous nos services d'hébergement et bénéficiez de 15% de réduction!

Utilisez le code à la caisse :

Skills