Firewalld est un puissant outil de gestion de pare-feu utilisé dans les distributions Linux telles que CentOS, RHEL et Fedora. Il offre un moyen flexible et dynamique de gérer les règles de pare-feu, permettant aux utilisateurs de définir des politiques de sécurité de manière efficace. L’une des principales caractéristiques de Firewalld est la richesse des règles, qui permet un contrôle plus granulaire du trafic réseau par rapport aux règles standard.
Les règles riches sont une méthode avancée de définition des politiques de pare-feu, offrant des options de filtrage supplémentaires telles que :
Les règles riches permettent aux administrateurs de créer des politiques de sécurité plus fines que les règles de base basées sur les zones et les services.
Pour vérifier si des règles riches sont actuellement configurées, exécutez la commande suivante :
firewall-cmd --list-rich-rules
Cette commande affichera toutes les règles riches actuellement actives dans le pare-feu.
Pour ajouter une nouvelle règle riche, utilisez la syntaxe suivante :
firewall-cmd --permanent --add-rich-rule='rule family="ipv4"
source address="192.168.1.100" service name="ssh" accept'
Cette règle autorise le trafic SSH à partir d’une adresse IP spécifique (192.168.1.100).
Après avoir ajouté une règle, rechargez Firewall pour appliquer les modifications :
firewall-cmd --reload
Pour bloquer le trafic provenant d’une adresse IP spécifique, utilisez :
firewall-cmd --permanent --add-rich-rule='rule family="ipv4"
source address="192.168.1.200" drop'
Cette règle supprimera silencieusement tout le trafic en provenance de 192.168.1.200 sans envoyer de réponse.
Pour autoriser le trafic pour un port et un protocole particuliers, comme HTTP sur le port 80 :
firewall-cmd --permanent --add-rich-rule='rule family="ipv4"
source address="192.168.1.0/24" port protocol="tcp" port="80" accept'
Cette règle autorise le trafic HTTP en provenance de tout appareil situé dans le sous-réseau 192.168.1.0/24.
Pour enregistrer les paquets abandonnés à des fins de surveillance, utilisez :
firewall-cmd --permanent --add-rich-rule='rule family="ipv4"
source address="192.168.1.150" drop log prefix="[FIREWALL-DROP]" level="info"''
Cette règle supprime le trafic en provenance de 192.168.1.150 et l’enregistre avec le préfixe [FIREWALL-DROP].
Pour supprimer une règle riche spécifique, utilisez :
firewall-cmd --permanent --remove-rich-rule='rule family="ipv4"
source address="192.168.1.100" service name="ssh" accept'
Rechargez ensuite Firewalld :
firewall-cmd --reload
La gestion des règles riches dans Firewalld fournit un moyen flexible et puissant de contrôler le trafic réseau avec un filtrage fin. Qu’il s’agisse d’autoriser des adresses IP spécifiques, de bloquer le trafic non autorisé ou d’enregistrer les connexions, les règles riches contribuent à renforcer la sécurité et à maintenir l’intégrité du réseau.