Jump To Close Expand all Collapse all Table of contents Configuration des pare-feu et des filtres de paquets Rendre l'open source plus inclusif Fournir un retour d'information sur la documentation de Red Hat 1. Utilisation et configuration de firewalld Expand section "1. Utilisation et configuration de firewalld" Collapse section "1. Utilisation et configuration de firewalld" 1.1. Démarrer avec firewalld Expand section "1.1. Démarrer avec firewalld" Collapse section "1.1. Démarrer avec firewalld" 1.1.1. Quand utiliser firewalld, nftables ou iptables ? 1.1.2. Zones 1.1.3. Services prédéfinis 1.1.4. Démarrer firewalld 1.1.5. Arrêt de firewalld 1.1.6. Vérification de la configuration permanente de firewalld 1.2. Visualisation de l'état actuel et des paramètres de firewalld Expand section "1.2. Visualisation de l'état actuel et des paramètres de firewalld" Collapse section "1.2. Visualisation de l'état actuel et des paramètres de firewalld" 1.2.1. Visualisation de l'état actuel de firewalld 1.2.2. Visualisation des services autorisés à l'aide de l'interface graphique 1.2.3. Visualisation des paramètres de firewalld à l'aide de la CLI 1.3. Contrôle du trafic réseau à l'aide de firewalld Expand section "1.3. Contrôle du trafic réseau à l'aide de firewalld" Collapse section "1.3. Contrôle du trafic réseau à l'aide de firewalld" 1.3.1. Désactivation de tout le trafic en cas d'urgence à l'aide de la CLI 1.3.2. Contrôler le trafic avec des services prédéfinis à l'aide de la CLI 1.3.3. Contrôle du trafic avec des services prédéfinis à l'aide de l'interface graphique 1.3.4. Ajout de nouveaux services 1.3.5. Ouverture de ports à l'aide de l'interface graphique 1.3.6. Contrôle du trafic avec des protocoles à l'aide de l'interface graphique 1.3.7. Ouverture des ports source à l'aide de l'interface graphique 1.4. Contrôle des ports à l'aide de l'interface de programmation Expand section "1.4. Contrôle des ports à l'aide de l'interface de programmation" Collapse section "1.4. Contrôle des ports à l'aide de l'interface de programmation" 1.4.1. Ouverture d'un port 1.4.2. Fermeture d'un port 1.5. Travailler avec les zones firewalld Expand section "1.5. Travailler avec les zones firewalld" Collapse section "1.5. Travailler avec les zones firewalld" 1.5.1. Zones d'inscription 1.5.2. Modifier les paramètres de firewalld pour une certaine zone 1.5.3. Modifier la zone par défaut 1.5.4. Affectation d'une interface réseau à une zone 1.5.5. Attribution d'une zone à une connexion à l'aide de nmcli 1.5.6. Attribution manuelle d'une zone à une connexion réseau dans un fichier ifcfg 1.5.7. Création d'une nouvelle zone 1.5.8. Fichiers de configuration de la zone 1.5.9. Utilisation des cibles de zone pour définir le comportement par défaut du trafic entrant 1.6. Utilisation de zones pour gérer le trafic entrant en fonction d'une source Expand section "1.6. Utilisation de zones pour gérer le trafic entrant en fonction d'une source" Collapse section "1.6. Utilisation de zones pour gérer le trafic entrant en fonction d'une source" 1.6.1. Ajout d'une source 1.6.2. Suppression d'une source 1.6.3. Ajout d'un port source 1.6.4. Suppression d'un port source 1.6.5. Utiliser les zones et les sources pour autoriser un service uniquement pour un domaine spécifique 1.7. Filtrage du trafic transféré entre les zones Expand section "1.7. Filtrage du trafic transféré entre les zones" Collapse section "1.7. Filtrage du trafic transféré entre les zones" 1.7.1. La relation entre les objets de politique et les zones 1.7.2. Utiliser les priorités pour trier les politiques 1.7.3. Utilisation d'objets de stratégie pour filtrer le trafic entre les conteneurs hébergés localement et un réseau physiquement connecté à l'hôte 1.7.4. Définition de la cible par défaut des objets de politique 1.8. Configuration du NAT à l'aide de firewalld Expand section "1.8. Configuration du NAT à l'aide de firewalld" Collapse section "1.8. Configuration du NAT à l'aide de firewalld" 1.8.1. Types de NAT 1.8.2. Configuration du masquage d'adresses IP 1.9. Utilisation de DNAT pour transférer le trafic HTTPS vers un autre hôte 1.10. Gestion des requêtes ICMP Expand section "1.10. Gestion des requêtes ICMP" Collapse section "1.10. Gestion des requêtes ICMP" 1.10.1. Liste et blocage des requêtes ICMP 1.10.2. Configuration du filtre ICMP à l'aide de l'interface graphique 1.11. Paramétrage et contrôle des ensembles IP à l'aide de firewalld Expand section "1.11. Paramétrage et contrôle des ensembles IP à l'aide de firewalld" Collapse section "1.11. Paramétrage et contrôle des ensembles IP à l'aide de firewalld" 1.11.1. Configuration des options du jeu IP à l'aide de la CLI 1.12. Priorité aux règles riches Expand section "1.12. Priorité aux règles riches" Collapse section "1.12. Priorité aux règles riches" 1.12.1. Comment le paramètre de priorité organise les règles en différentes chaînes 1.12.2. Définition de la priorité d'une règle riche 1.13. Configuration du verrouillage du pare-feu Expand section "1.13. Configuration du verrouillage du pare-feu" Collapse section "1.13. Configuration du verrouillage du pare-feu" 1.13.1. Configuration du verrouillage à l'aide de l'interface de programmation 1.13.2. Configuration des options de la liste d'autorisation de verrouillage à l'aide de l'interface de gestion 1.13.3. Configuration des options de la liste d'autorisation de verrouillage à l'aide de fichiers de configuration 1.14. Permettre le transfert de trafic entre différentes interfaces ou sources à l'intérieur d'une zone firewalld Expand section "1.14. Permettre le transfert de trafic entre différentes interfaces ou sources à l'intérieur d'une zone firewalld" Collapse section "1.14. Permettre le transfert de trafic entre différentes interfaces ou sources à l'intérieur d'une zone firewalld" 1.14.1. La différence entre le transfert à l'intérieur d'une zone et les zones dont la cible par défaut est ACCEPT 1.14.2. Utilisation du transfert intra-zone pour transférer le trafic entre un réseau Ethernet et un réseau Wi-Fi 1.15. Configuration de firewalld à l'aide des rôles de système Expand section "1.15. Configuration de firewalld à l'aide des rôles de système" Collapse section "1.15. Configuration de firewalld à l'aide des rôles de système" 1.15.1. Introduction au rôle du système RHEL firewall 1.15.2. Réinitialisation des paramètres de firewalld à l'aide du rôle de système RHEL du pare-feu 1.15.3. Transférer le trafic entrant d'un port local vers un autre port local 1.15.4. Configuration des ports à l'aide des rôles de système 1.15.5. Configuration d'une zone DMZ firewalld à l'aide du rôle de système firewalld RHEL 1.16. Ressources supplémentaires 2. Démarrer avec nftables Expand section "2. Démarrer avec nftables" Collapse section "2. Démarrer avec nftables" 2.1. Migrer d'iptables à nftables Expand section "2.1. Migrer d'iptables à nftables" Collapse section "2.1. Migrer d'iptables à nftables" 2.1.1. Quand utiliser firewalld, nftables ou iptables ? 2.1.2. Conversion des jeux de règles iptables et ip6tables en nftables 2.1.3. Conversion de règles iptables et ip6tables en règles nftables 2.1.4. Comparaison des commandes iptables et nftables les plus courantes 2.1.5. Ressources supplémentaires 2.2. Rédaction et exécution de scripts nftables Expand section "2.2. Rédaction et exécution de scripts nftables" Collapse section "2.2. Rédaction et exécution de scripts nftables" 2.2.1. Formats de scripts nftables pris en charge 2.2.2. Exécution de scripts nftables 2.2.3. Utilisation de commentaires dans les scripts nftables 2.2.4. Utilisation de variables dans un script nftables 2.2.5. Inclusion de fichiers dans les scripts nftables 2.2.6. Chargement automatique des règles nftables au démarrage du système 2.3. Création et gestion des tables, chaînes et règles nftables Expand section "2.3. Création et gestion des tables, chaînes et règles nftables" Collapse section "2.3. Création et gestion des tables, chaînes et règles nftables" 2.3.1. Notions de base sur les tableaux nftables 2.3.2. Les bases des chaînes nftables 2.3.3. Règles de base de nftables 2.3.4. Gestion des tables, des chaînes et des règles à l'aide des commandes nft 2.4. Configuration du NAT à l'aide de nftables Expand section "2.4. Configuration du NAT à l'aide de nftables" Collapse section "2.4. Configuration du NAT à l'aide de nftables" 2.4.1. Types de NAT 2.4.2. Configuration du masquage à l'aide de nftables 2.4.3. Configuration de la NAT à la source à l'aide de nftables 2.4.4. Configuration de la NAT de destination à l'aide de nftables 2.4.5. Configuration d'une redirection à l'aide de nftables 2.5. Utilisation des ensembles dans les commandes nftables Expand section "2.5. Utilisation des ensembles dans les commandes nftables" Collapse section "2.5. Utilisation des ensembles dans les commandes nftables" 2.5.1. Utilisation d'ensembles anonymes dans nftables 2.5.2. Utilisation d'ensembles nommés dans nftables 2.5.3. Ressources supplémentaires 2.6. Utilisation des cartes de verdict dans les commandes nftables Expand section "2.6. Utilisation des cartes de verdict dans les commandes nftables" Collapse section "2.6. Utilisation des cartes de verdict dans les commandes nftables" 2.6.1. Utilisation de cartes anonymes dans nftables 2.6.2. Utilisation de cartes nommées dans nftables 2.6.3. Ressources supplémentaires 2.7. Exemple : Protection d'un réseau local et d'une zone démilitarisée à l'aide d'un script nftables Expand section "2.7. Exemple : Protection d'un réseau local et d'une zone démilitarisée à l'aide d'un script nftables" Collapse section "2.7. Exemple : Protection d'un réseau local et d'une zone démilitarisée à l'aide d'un script nftables" 2.7.1. Conditions du réseau 2.7.2. Exigences de sécurité pour le script du pare-feu 2.7.3. Configuration de la journalisation des paquets abandonnés dans un fichier 2.7.4. Écriture et activation du script nftables 2.8. Configuration de la redirection de port à l'aide de nftables Expand section "2.8. Configuration de la redirection de port à l'aide de nftables" Collapse section "2.8. Configuration de la redirection de port à l'aide de nftables" 2.8.1. Transférer les paquets entrants vers un autre port local 2.8.2. Transférer les paquets entrants sur un port local spécifique vers un autre hôte 2.9. Utilisation de nftables pour limiter le nombre de connexions Expand section "2.9. Utilisation de nftables pour limiter le nombre de connexions" Collapse section "2.9. Utilisation de nftables pour limiter le nombre de connexions" 2.9.1. Limiter le nombre de connexions à l'aide de nftables 2.9.2. Blocage des adresses IP qui tentent d'établir plus de dix nouvelles connexions TCP entrantes en l'espace d'une minute 2.10. Débogage des règles nftables Expand section "2.10. Débogage des règles nftables" Collapse section "2.10. Débogage des règles nftables" 2.10.1. Création d'une règle avec un compteur 2.10.2. Ajouter un compteur à une règle existante 2.10.3. Surveillance des paquets correspondant à une règle existante 2.11. Sauvegarde et restauration du jeu de règles nftables Expand section "2.11. Sauvegarde et restauration du jeu de règles nftables" Collapse section "2.11. Sauvegarde et restauration du jeu de règles nftables" 2.11.1. Sauvegarde du jeu de règles nftables dans un fichier 2.11.2. Restauration du jeu de règles nftables à partir d'un fichier 2.12. Ressources supplémentaires 3. Utilisation de xdp-filter pour un filtrage performant du trafic afin de prévenir les attaques DDoS Expand section "3. Utilisation de xdp-filter pour un filtrage performant du trafic afin de prévenir les attaques DDoS" Collapse section "3. Utilisation de xdp-filter pour un filtrage performant du trafic afin de prévenir les attaques DDoS" 3.1. Exclusion des paquets réseau qui correspondent à une règle xdp-filter 3.2. Suppression de tous les paquets réseau à l'exception de ceux qui correspondent à une règle xdp-filter Note légale Settings Close Language: 简体中文 한국어 日本語 English Français Language: 简体中文 한국어 日本語 English Français Format: Multi-page Single-page Format: Multi-page Single-page Language and Page Formatting Options Language: 简体中文 한국어 日本語 English Français Language: 简体中文 한국어 日本語 English Français Format: Multi-page Single-page Format: Multi-page Single-page 2.12. Ressources supplémentaires Utilisation de nftables dans Red Hat Enterprise Linux 8 Qu'est-ce qui vient après iptables ? Son successeur, bien sûr : nftables Firewalld : L'avenir, c'est nftables Previous Next