Le but de Firewalld est de remplacer le besoin d'iptables et d'améliorer la gestion de la sécurité en permettant des changements de configuration sans arrêter les connexions en cours. Firewalld fonctionne comme un démon qui permet d'ajouter et de modifier instantanément des règles et utilise des zones réseau pour définir un niveau de confiance pour toutes les connexions réseau associées. Pour le dépanneur, cela fournit une gamme d'options flexibles mais, plus important encore, il est nécessaire de comprendre que, même si une connexion ne peut faire partie que d'une seule zone, une zone peut être utilisée sur de nombreuses connexions réseau.
L'outil de ligne de commande firewall-cmd fait partie de l'application firewalld, qui est installée par défaut sur la plupart des distributions. Il peut être utilisé pour apporter des modifications d'exécution permanentes et non permanentes.
Si vous rencontrez l'erreur ci-dessous lors de l'exécution de la commande firewall-cmd :
firewall-cmd: command not found
vous pouvez essayer d'installer le package firewalld selon votre choix de distribution :
Répartition | Commande |
---|---|
Debian | apt-get install firewalld |
Ubuntu | apt-get install firewalld |
Arch Linux | pacman -S firewalld |
Kali Linux | apt-get install firewalld |
CentOS | yum installez le pare-feu |
Fédora | dnf install firewalld |
Raspbian | apt-get install firewalld |
Exemples de commande firewall-cmd
1. Découvrez quelle est la zone par défaut :
# firewall-cmd --get-default-zone
2. La valeur de this peut être mise à jour avec la syntaxe suivante :
# firewall-cmd --set-default-zone=[new-zone-name]
3. En allant un peu plus loin, nous pouvons étendre cette commande pour fournir non seulement une liste de zones, mais également des informations sur l'interface réseau comme celle-ci :
# firewall-cmd --get-active-zones
4. Dans cette situation, les interfaces réseau peuvent être gérées avec la syntaxe suivante :
# firewall-cmd --zone=[zone-name] --add-interface=[device-name] # firewall-cmd --zone=[zone-name] --change-interface=[device-name] # firewall-cmd --zone=[zone-name] --remove-interface=[device-name]
5. Listez tous les services autorisés à l'aide de la commande suivante :
# firewall-cmd –list-services
6. Affichez les ports tcp/udp autorisés par votre pare-feu à l'aide de la commande suivante :
# firewall-cmd --list-ports
7. Effectuez les étapes suivantes pour autoriser le trafic NFSv4 sur votre système :
Tout d'abord, autorisez le trafic nfs via cette commande :
# firewall-cmd --add-service nfs –-permanent success
Ensuite, rechargez la configuration comme suit :
# firewall-cmd --reload success
Maintenant, vérifiez la règle nouvellement appliquée en exécutant la ligne de commande suivante :
# firewall-cmd –-list-services nfs
8. Effectuez les étapes suivantes pour autoriser le trafic entrant sur le port 1234 via tcp et udp :
Tout d'abord, autorisez le trafic sur le port 1234 via tcp et udp en exécutant ce qui suit :
# firewall-cmd --add-port 1234/tcp --permanent success # firewall-cmd --add-port 1234/udp --permanent success
Rechargez la configuration en exécutant la commande suivante :
# firewall-cmd –-reload success
Vérifiez la règle nouvellement appliquée via ce qui suit :
# firewall-cmd –-list-ports 1234/tcp 1234/udp