Introduction
Dans ce défi, vous allez vous exercer à la gestion du contrôle d'accès réseau sur un système Red Hat Enterprise Linux. Vous utiliserez l'utilitaire firewall-cmd, l'interface en ligne de commande du service firewalld, pour configurer des règles autorisant ou refusant le trafic réseau. Il s'agit d'une compétence fondamentale pour tout administrateur système chargé de la sécurisation des serveurs.
Configurer une règle de pare-feu pour autoriser l'accès SSH
Votre première tâche consiste à vous assurer que l'administration à distance via SSH est autorisée à travers le pare-feu du système. Vous allez ajouter une règle permanente pour le service SSH.
Avant de commencer, il est recommandé de vérifier l'état du pare-feu. Vous pouvez le faire en exécutant sudo firewall-cmd --state. Si le pare-feu n'est pas actif, vous pouvez le démarrer avec sudo systemctl start firewalld.
Tâches
- Créer une règle de pare-feu permanente pour autoriser le trafic SSH entrant.
- Appliquer les modifications à la configuration active du pare-feu.
- Vérifier que la règle a été ajoutée avec succès.
Exigences
- Toutes les modifications du pare-feu doivent être effectuées à l'aide de la commande
firewall-cmd. - La règle doit spécifiquement activer le service
ssh. - La règle doit être permanente pour persister après un redémarrage du système.
Exemple
Après avoir correctement ajouté la règle permanente et rechargé le pare-feu, la liste des services permanents devrait inclure ssh.
$ sudo firewall-cmd --list-services --permanent
cockpit dhcpv6-client ssh
Configurer une règle de pare-feu pour bloquer une adresse IP spécifique
Ensuite, vous allez renforcer la sécurité en bloquant tout le trafic provenant d'une adresse IP spécifique. Pour cette tâche, vous utiliserez une "règle riche" (rich rule), qui permet des configurations de pare-feu plus complexes et détaillées.
Tâches
- Créer une règle riche permanente pour bloquer tout le trafic entrant provenant de l'adresse IP
192.168.1.100. - Appliquer les modifications pour rendre la règle active.
- Vérifier que la règle riche est correctement configurée.
Exigences
- La règle doit être créée à l'aide de la commande
firewall-cmd. - La règle doit être une "rich rule" qui rejette le trafic provenant de l'adresse IP source
192.168.1.100. - La règle doit être rendue permanente.
Exemple
Après avoir ajouté la règle et rechargé le pare-feu, la liste des règles riches permanentes devrait afficher la règle que vous avez créée.
$ sudo firewall-cmd --list-rich-rules --permanent
rule family="ipv4" source address="192.168.1.100" reject
Résumé
Dans ce défi, vous avez appris à effectuer des tâches essentielles de gestion du pare-feu à l'aide de firewall-cmd sur un système Red Hat Enterprise Linux. Vous avez configuré avec succès des règles pour autoriser un service spécifique (SSH) et pour bloquer le trafic provenant d'une adresse IP source à l'aide d'une règle riche. Vous vous êtes également exercé à rendre ces modifications permanentes et à les appliquer à la configuration active du pare-feu. Ces compétences sont cruciales pour sécuriser les systèmes Linux et contrôler l'accès au réseau.



