À partir de CentOS 7, FirewallDremplace iptables comme outil de gestion de pare-feu par défaut.
FirewallD est une solution de pare-feu complète qui peut être contrôlée avec un utilitaire de ligne de commande appelé firewall-cmd. Si vous êtes plus à l'aise avec la syntaxe de la ligne de commande Iptables, vous pouvez désactiver FirewallD et revenir à la configuration classique d'iptables.
Ce tutoriel vous montrera comment désactiver le service FirewallD et installer iptables.
Prérequis #
Avant de commencer le didacticiel, assurez-vous que vous êtes connecté en tant qu'utilisateur avec des privilèges sudo.
Désactiver FirewallD #
Pour désactiver le FirewallD sur votre système CentOS 7, suivez ces étapes :
-
Tapez la commande suivante pour arrêter le service FirewallD :
sudo systemctl stop firewalld
-
Désactivez le service FirewallD pour qu'il démarre automatiquement au démarrage du système :
sudo systemctl disable firewalld
-
Masquez le service FirewallD pour l'empêcher d'être lancé par un autre service :
sudo systemctl mask --now firewalld
Installer et activer Iptables #
Effectuez les étapes suivantes pour installer Iptables sur un système CentOS 7 :
-
Exécutez la commande suivante pour installer le
iptables-service
package à partir des référentiels CentOS :sudo yum install iptables-services
-
Une fois le package installé, démarrez le service Iptables :
sudo systemctl start iptables
sudo systemctl start ip6tables
-
Activez le service Iptables pour qu'il démarre automatiquement au démarrage du système :
sudo systemctl enable iptables
sudo systemctl enable ip6tables
-
Vérifiez l'état du service iptables avec :
sudo systemctl status iptables
sudo systemctl status ip6tables
-
Pour vérifier les règles iptables actuelles, utilisez les commandes suivantes :
sudo iptables -nvL
sudo ip6tables -nvL
Par défaut, seul le port SSH 22 est ouvert. Le résultat devrait ressembler à ceci :
Chain INPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 5400 6736K ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED 0 0 ACCEPT icmp -- * * 0.0.0.0/0 0.0.0.0/0 2 148 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 3 180 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 state NEW tcp dpt:22 0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 REJECT all -- * * 0.0.0.0/0 0.0.0.0/0 reject-with icmp-host-prohibited Chain OUTPUT (policy ACCEPT 4298 packets, 295K bytes) pkts bytes target prot opt in out source destination
À ce stade, vous avez activé avec succès le service iptables et vous pouvez commencer à créer votre pare-feu. Les modifications persisteront après un redémarrage.