Restreindre l'accès réseau avec firewall-cmd

Red Hat Enterprise LinuxBeginner
Pratiquer maintenant

Introduction

Dans ce défi, vous allez vous exercer à la gestion du contrôle d'accès réseau sur un système Red Hat Enterprise Linux. Vous utiliserez l'utilitaire firewall-cmd, l'interface en ligne de commande du service firewalld, pour configurer des règles autorisant ou refusant le trafic réseau. Il s'agit d'une compétence fondamentale pour tout administrateur système chargé de la sécurisation des serveurs.

Configurer une règle de pare-feu pour autoriser l'accès SSH

Votre première tâche consiste à vous assurer que l'administration à distance via SSH est autorisée à travers le pare-feu du système. Vous allez ajouter une règle permanente pour le service SSH.

Avant de commencer, il est recommandé de vérifier l'état du pare-feu. Vous pouvez le faire en exécutant sudo firewall-cmd --state. Si le pare-feu n'est pas actif, vous pouvez le démarrer avec sudo systemctl start firewalld.

Tâches

  • Créer une règle de pare-feu permanente pour autoriser le trafic SSH entrant.
  • Appliquer les modifications à la configuration active du pare-feu.
  • Vérifier que la règle a été ajoutée avec succès.

Exigences

  • Toutes les modifications du pare-feu doivent être effectuées à l'aide de la commande firewall-cmd.
  • La règle doit spécifiquement activer le service ssh.
  • La règle doit être permanente pour persister après un redémarrage du système.

Exemple

Après avoir correctement ajouté la règle permanente et rechargé le pare-feu, la liste des services permanents devrait inclure ssh.

$ sudo firewall-cmd --list-services --permanent
cockpit dhcpv6-client ssh

Configurer une règle de pare-feu pour bloquer une adresse IP spécifique

Ensuite, vous allez renforcer la sécurité en bloquant tout le trafic provenant d'une adresse IP spécifique. Pour cette tâche, vous utiliserez une "règle riche" (rich rule), qui permet des configurations de pare-feu plus complexes et détaillées.

Tâches

  • Créer une règle riche permanente pour bloquer tout le trafic entrant provenant de l'adresse IP 192.168.1.100.
  • Appliquer les modifications pour rendre la règle active.
  • Vérifier que la règle riche est correctement configurée.

Exigences

  • La règle doit être créée à l'aide de la commande firewall-cmd.
  • La règle doit être une "rich rule" qui rejette le trafic provenant de l'adresse IP source 192.168.1.100.
  • La règle doit être rendue permanente.

Exemple

Après avoir ajouté la règle et rechargé le pare-feu, la liste des règles riches permanentes devrait afficher la règle que vous avez créée.

$ sudo firewall-cmd --list-rich-rules --permanent
rule family="ipv4" source address="192.168.1.100" reject

Résumé

Dans ce défi, vous avez appris à effectuer des tâches essentielles de gestion du pare-feu à l'aide de firewall-cmd sur un système Red Hat Enterprise Linux. Vous avez configuré avec succès des règles pour autoriser un service spécifique (SSH) et pour bloquer le trafic provenant d'une adresse IP source à l'aide d'une règle riche. Vous vous êtes également exercé à rendre ces modifications permanentes et à les appliquer à la configuration active du pare-feu. Ces compétences sont cruciales pour sécuriser les systèmes Linux et contrôler l'accès au réseau.

✨ Vérifier la solution et pratiquer✨ Vérifier la solution et pratiquer