Firewalld est un puissant outil de gestion de pare-feu utilisé dans les distributions Linux telles que CentOS, RHEL et Fedora. Il offre un moyen flexible et dynamique de gérer les règles de pare-feu, permettant aux utilisateurs de définir des politiques de sécurité de manière efficace. L’une des principales caractéristiques de Firewalld est la richesse des règles, qui permet un contrôle plus granulaire du trafic réseau par rapport aux règles standard.

Que sont les règles riches dans Firewalld ?

Les règles riches sont une méthode avancée de définition des politiques de pare-feu, offrant des options de filtrage supplémentaires telles que :

  • La spécification des adresses source et destination
  • Autoriser ou rejeter le trafic en fonction des protocoles ou des ports
  • La définition de règles de journalisation et d’audit
  • La définition de limites de débit et d’actions pour des connexions spécifiques

Les règles riches permettent aux administrateurs de créer des politiques de sécurité plus fines que les règles de base basées sur les zones et les services.

Vérification des règles riches existantes

Pour vérifier si des règles riches sont actuellement configurées, exécutez la commande suivante :

firewall-cmd --list-rich-rules

Cette commande affichera toutes les règles riches actuellement actives dans le pare-feu.

Ajout d’une règle riche

Pour ajouter une nouvelle règle riche, utilisez la syntaxe suivante :

firewall-cmd --permanent --add-rich-rule='rule family="ipv4" 
source address="192.168.1.100" service name="ssh" accept'

Cette règle autorise le trafic SSH à partir d’une adresse IP spécifique (192.168.1.100).

Après avoir ajouté une règle, rechargez Firewall pour appliquer les modifications :

firewall-cmd --reload

Bloquer le trafic avec une règle riche

Pour bloquer le trafic provenant d’une adresse IP spécifique, utilisez :

firewall-cmd --permanent --add-rich-rule='rule family="ipv4" 
source address="192.168.1.200" drop'

Cette règle supprimera silencieusement tout le trafic en provenance de 192.168.1.200 sans envoyer de réponse.

Autoriser le trafic pour un port et un protocole spécifiques

Pour autoriser le trafic pour un port et un protocole particuliers, comme HTTP sur le port 80 :

firewall-cmd --permanent --add-rich-rule='rule family="ipv4" 
source address="192.168.1.0/24" port protocol="tcp" port="80" accept'

Cette règle autorise le trafic HTTP en provenance de tout appareil situé dans le sous-réseau 192.168.1.0/24.

Enregistrement et vérification du trafic

Pour enregistrer les paquets abandonnés à des fins de surveillance, utilisez :

firewall-cmd --permanent --add-rich-rule='rule family="ipv4" 
source address="192.168.1.150" drop log prefix="[FIREWALL-DROP]" level="info"''

Cette règle supprime le trafic en provenance de 192.168.1.150 et l’enregistre avec le préfixe [FIREWALL-DROP].

Suppression d’une règle riche

Pour supprimer une règle riche spécifique, utilisez :

firewall-cmd --permanent --remove-rich-rule='rule family="ipv4" 
source address="192.168.1.100" service name="ssh" accept'

Rechargez ensuite Firewalld :

firewall-cmd --reload

Meilleures pratiques pour la gestion des règles riches

  • Testez toujours les nouvelles règles de pare-feu avant de les appliquer de manière permanente.
  • Utiliser des règles de journalisation pour surveiller et analyser le trafic bloqué.
  • Réviser régulièrement les règles de pare-feu pour s’assurer qu’elles sont conformes aux normes de sécurité.
  • Restreindre l’accès aux services critiques par adresse IP ou sous-réseau.

Conclusion

La gestion des règles riches dans Firewalld fournit un moyen flexible et puissant de contrôler le trafic réseau avec un filtrage fin. Qu’il s’agisse d’autoriser des adresses IP spécifiques, de bloquer le trafic non autorisé ou d’enregistrer les connexions, les règles riches contribuent à renforcer la sécurité et à maintenir l’intégrité du réseau.