Conseils sur l'utilisation de firewalld
From
Olivier@21:1/5 to
All on Wed Sep 8 11:10:01 2021
Bonjour,
J'ai découvert firewalld tout dernièrement sur une machine sous Bullseye.
J'ai trouvé son utilisation assez intuitive avec son programme
firewalld-cmd pour changer de façon temporaire ou persistante, la configuration du firewall.
Un point aussi très intéressant est le fait de fonctionner aussi bien avec iptables qu'avec nftables.
Auparavant, j'avais l'habitude de consigner dans un scripts exécutable /etc/network/if-pre-up.d/fw, une longue liste de commandes iptables comme
suit:
#!/bin/sh
WAN_IF=ens9
LAN_IFS="ens3.3 ends3.15"
iptables -F
iptables -X
iptables -t nat -F
iptables -t mangle -F
iptables -P INPUT DROP
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
iptables -t nat -A POSTROUTING -o ${WAN_IF} -j MASQUERADE
for i in ${LAN_IFS}; do
iptables ...
...
J'imaginais "traduire" le fichier ci-dessus en un fichier équivalent basé
sur des commandes firewall-cmd sans paramètre de persistance (puisque le script est exécuté à chaque démarrage mais c'est à discuter).
Avant de me jeter dans la bataille, je serai très curieux de recevoir vos conseils et suggestions sur des méthodes alternatives.
Slts
<div dir="ltr"><div>Bonjour,</div><div><br></div><div>J'ai découvert firewalld tout dernièrement sur une machine sous Bullseye.</div><div><br></div><div>J'ai trouvé son utilisation assez intuitive avec son programme firewalld-cmd pour changer
de façon temporaire ou persistante, la configuration du firewall.</div><div><br></div><div>Un point aussi très intéressant est le fait de fonctionner aussi bien avec iptables qu'avec nftables.</div><div><br></div><div><br></div><div>Auparavant, j&#
39;avais l'habitude de consigner dans un scripts exécutable /etc/network/if-pre-up.d/fw, une longue liste de commandes iptables comme suit:</div><div><br></div><div>#!/bin/sh<br></div><div><br></div><div>WAN_IF=ens9</div><div>LAN_IFS="ens3.3
ends3.15"<br></div><div><br></div><div><br></div><div>iptables -F<br>iptables -X<br>iptables -t nat -F<br>iptables -t mangle -F<br><br>iptables -P INPUT DROP<br>iptables -P FORWARD ACCEPT<br>iptables -P OUTPUT ACCEPT</div><div><br></div><div>
iptables -t nat -A POSTROUTING -o ${WAN_IF} -j MASQUERADE</div><div>for i in ${LAN_IFS}; do</div><div> iptables ...<br></div><div>...</div><div><br></div><div><br></div><div>J'imaginais "traduire" le fichier ci-dessus en un fichier é
quivalent basé sur des commandes firewall-cmd sans paramètre de persistance (puisque le script est exécuté à chaque démarrage mais c'est à discuter).<br></div><div><br></div><div>Avant de me jeter dans la bataille, je serai très curieux de
recevoir vos conseils et suggestions sur des méthodes alternatives.</div><div><br></div><div>Slts<br></div></div>
--- SoupGate-Win32 v1.05
* Origin: fsxNet Usenet Gateway (21:1/5)