Configurer le pare-feu avec Firewall-CMD/Firewalld

Red Hat Enterprise LinuxBeginner
Pratiquer maintenant

Introduction

En tant qu'administrateur système, la gestion des paramètres du pare-feu est une tâche cruciale pour sécuriser votre serveur. Sur Red Hat Enterprise Linux (RHEL), firewalld est l'outil de gestion du pare-feu par défaut, et il se configure via l'utilitaire en ligne de commande firewall-cmd. Dans ce défi, vous allez vous exercer à utiliser firewall-cmd pour définir des règles de filtrage afin de contrôler le trafic réseau.

Configurer le pare-feu

Votre mission consiste à modifier les règles actives du pare-feu pour autoriser le trafic web. Le service firewalld est déjà en cours d'exécution dans votre environnement. Vous devrez ajouter des règles pour les ports de trafic web standards et vous assurer que ces modifications sont persistantes.

Tâches

  • Tâche 1 : Vérifier l'état actuel du service firewalld pour s'assurer qu'il est actif.
  • Tâche 2 : Ajouter des règles de pare-feu permanentes pour autoriser les services http (port 80) et https (port 443).
  • Tâche 3 : Recharger la configuration du pare-feu pour appliquer les modifications permanentes à la configuration d'exécution.
  • Tâche 4 : Vérifier que les services http et https figurent bien dans la liste des règles actives.

Exigences

  • Toutes les modifications du pare-feu doivent être effectuées à l'aide de la commande firewall-cmd.
  • Les règles pour http et https doivent être ajoutées à la configuration permanente pour survivre aux redémarrages ou rechargements.
  • Après le rechargement, la configuration active doit confirmer que les services http et https sont autorisés.

Exemple

Une fois toutes les tâches accomplies avec succès, la sortie de la commande sudo firewall-cmd --list-all devrait inclure http et https dans la liste des services, comme illustré ci-dessous. Les autres détails peuvent varier selon votre environnement.

public (active)
  target: default
  icmp-block-inversion: no
  interfaces: eth0 eth1
  sources:
  services: cockpit dhcpv6-client http https ssh
  ports:
  protocols:
  forward: yes
  masquerade: no
  forward-ports:
  source-ports:
  icmp-blocks:
  rich rules:

Conseils

  • Utilisez sudo firewall-cmd --state pour vérifier si le pare-feu est actif. Si ce n'est pas le cas, vous pouvez le démarrer avec sudo systemctl start firewalld.
  • Pour rendre une règle permanente, utilisez l'option --permanent.
  • Les règles permanentes ne sont pas appliquées immédiatement à la configuration active tant que vous n'avez pas rechargé le pare-feu avec sudo firewall-cmd --reload.
✨ Vérifier la solution et pratiquer

Résumé

Au cours de ce défi, vous avez appris à gérer les règles de pare-feu sur un système Red Hat Enterprise Linux à l'aide de firewall-cmd. Vous vous êtes exercé à vérifier l'état du pare-feu, à ajouter des règles de service permanentes, à recharger la configuration pour appliquer les changements et à vérifier la configuration active. Ce sont des compétences fondamentales pour tout administrateur système responsable de la sécurité réseau.