Différences
Ci-dessous, les différences entre deux révisions de la page.
Prochaine révision | Révision précédente | ||
elearning:workbooks:centos:6:avance:l106 [2020/02/21 07:14] – créée admin | elearning:workbooks:centos:6:avance:l106 [2023/02/15 15:55] (Version actuelle) – admin | ||
---|---|---|---|
Ligne 1: | Ligne 1: | ||
~~PDF: | ~~PDF: | ||
+ | |||
+ | Version : **2021.01** | ||
Dernière mise-à-jour : ~~LASTMOD~~ | Dernière mise-à-jour : ~~LASTMOD~~ | ||
- | ======LRF306 | + | ======LCF305 |
- | =====Concepts RAID===== | + | =====Contenu du Module===== |
- | Les solutions RAID ou //Redundant Array of Independent Disks// ou encore //Redundant Array of Inexpensive Disks// permettent la combinaison | + | * **LCF305 - Gestion du Pare-feu** |
+ | * Contenu du Module | ||
+ | * Les Problématiques | ||
+ | * L'IP Spoofing | ||
+ | * Déni de Service (DoS) | ||
+ | * SYN Flooding | ||
+ | * Flood | ||
+ | * Le Contre-Mesure | ||
+ | * Le Pare-feu Netfilter/iptables | ||
+ | * LAB #1 - Configuration par Scripts sous RHEL/CentOS 6 et versions Antérieures | ||
+ | * LAB #2 - La Configuration par firewalld sous RHEL/CentOS 7 | ||
+ | * La Configuration | ||
+ | * La Commande firewall-cmd | ||
+ | * La Configuration Avancée de firewalld | ||
+ | * Le mode Panic de firewalld | ||
- | Les solutions RAID sont issues du travail fourni par l' | + | =====Les Problématiques===== |
- | * Addition des capacités, | + | ====L' |
- | * Amélioration des performances, | + | |
- | * Apporter la tolérance de panne. | + | |
- | Deux concepts sont fondamentaux | + | L'IP Spoofing consiste en faire croire |
- | ====Disques | + | * L' |
+ | * L' | ||
+ | * L' | ||
+ | * Le serveur accepte la requête car elle provient d'une adresse IP à laquelle il peux faire confiance et renvoie une réponse en utilisant la route spécifiée par l' | ||
+ | * Le client utilise la route spécifiée par l' | ||
- | La technique des disques en miroir consiste à dupliquer l' | + | ====Déni de Service (DoS)==== |
- | ====Bandes | + | Une attaque de déni de service consiste à rendre inopérable une machine en lui envoyant une grande quantité |
- | La technique des bandes | + | * L' |
+ | * Il envoie ensuite un ping à une machine de diffusion, | ||
+ | * La machine de diffusion envoie ce même ping à un grand nombre de clients | ||
+ | * L'attaquant reprend son adresse IP d' | ||
+ | * Tous les clients renvoie une réponse au ping //en même temps// à la cible. | ||
- | =====Types de RAID===== | + | ====SYN Flooding==== |
- | ====RAID 0 - Concaténation==== | + | Le **SYN Flooding**, aussi appelé un //SYN-ACK Attack//, consiste à envoyer vers une cible de multiples paquets **SYN** très rapidement. La cible répond à chaque paquet reçu avec un paquet **ACK** et attend une réponse **ACK** de l' |
- | Création de volume par récupération de l' | + | ====Flood==== |
- | {{: | + | Le **Flood** consiste à envoyer très rapidement des gros paquets **ICMP** vers la cible. |
- | ===Avantages=== | + | =====Le Contre-Mesure===== |
- | * Récupération de l'espace disque. | + | Le contre-mesure est principalement |
- | ===Inconvénients=== | + | ====Le Pare-feu Netfilter/ |
- | | + | **Netfilter** est composé de 5 //hooks// : |
- | | + | |
- | ====RAID 0 - Striping==== | + | * NF_IP_PRE_ROUTING |
+ | * NF_IP_LOCAL_IN | ||
+ | * NF_IP_LOCAL_OUT | ||
+ | * NF_IP_FORWARD | ||
+ | * NF_IP_POSTROUTING | ||
- | Création de volume sur plusieurs disques afin d' | + | Ces hooks sont utilisés par deux branches, la première est celle concernée par les paquets qui entrent vers des services locaux : |
- | {{: | + | * NF_IP_PRE_ROUTING > NF_IP_LOCAL_IN > NF_IP_LOCAL_OUT > NF_IP_POSTROUTING |
- | ===Avantages=== | + | tandis que la deuxième concerne les paquets qui traversent la passerelle: |
- | * Augmentation des performances d'E/S par écriture en parallèle sur les disques. | + | * NF_IP_PRE_ROUTING > NF_IP_FORWARD > NF_IP_POSTROUTING |
- | ===Inconvénients=== | + | Si IPTABLES a été compilé en tant que module, son utilisation nécessite le chargement de plusieurs modules supplémentaires en fonction de la situation: |
- | * Pas de protection des données. | + | * iptable_filter |
+ | * iptable_mangle | ||
+ | * iptable_net | ||
+ | * etc | ||
- | ====RAID 1 - Miroir==== | + | Netfilter est organisé en **tables**. La commande **iptables** de netfilter permet d' |
- | Création d'un volume où les disques sont en miroir. Quand les deux disques sont connectés à des contrôleurs de disques différents, on parle de // | + | * La table **FILTER** |
+ | * La chaîne INPUT | ||
+ | * Concerne | ||
+ | * Policies: ACCEPT, DROP, REJECT | ||
+ | * La chaîne OUTPUT | ||
+ | * Concerne | ||
+ | * Policies: ACCEPT, DROP, REJECT | ||
+ | * La chaîne FORWARD | ||
+ | * Concerne les paquets traversant le par-feu. | ||
+ | * Policies: ACCEPT, DROP, REJECT | ||
- | {{: | + | Si aucune table n'est précisée, c'est la table FILTER qui s' |
- | ===Avantages=== | + | * La table **NAT** |
+ | * La chaîne PREROUTING | ||
+ | * Permet de faire la translation d' | ||
+ | * Cibles: SNAT, DNAT, MASQUERADE | ||
+ | * La chaîne POSTROUTING | ||
+ | * Permet de faire la translation d' | ||
+ | * Cibles: SNAT, DNAT, MASQUERADE | ||
+ | * Le cas spécifique OUTPUT | ||
+ | * Permet la modification de la destination des paquets générés localement | ||
- | * Protection des données contre une défaillance d'un disque. | + | * La table **MANGLE** |
+ | * Permet le marquage de paquets générés localement (OUTPUT) et entrants (PREROUTING) | ||
- | ===Inconvénients=== | + | Les **policies** sont: |
- | * Coûteux à cause de l'augmentation du nombre | + | * ACCEPT |
+ | * Permet d' | ||
+ | * DROP | ||
+ | * Permet | ||
+ | * REJECT | ||
+ | * Permet | ||
- | ====RAID 1+0 - Striping en Miroir==== | + | Les **cibles** sont: |
- | Le RAID 1+0 ou encore 0+1 est une technique qui réunit le RAID 0 et le RAID 1. On l'appelle aussi un RAID **exotique**: | + | * SNAT |
+ | * Permet de modifier | ||
+ | | ||
+ | | ||
+ | | ||
+ | | ||
- | {{:linux: | + | IPTABLES peut être configuré soit par des outils tels shorewall, soit en utilisant des lignes de commandes ou un script. Dans ce dernier cas, la ligne prend la forme: |
- | ===Avantages=== | + | # IPTABLES --action CHAINE --option1 --option2 |
- | * Protection des données contre une défaillance d'un disque. | + | Les actions sont: |
- | * Augmentation des performances d'E/S par écriture en parallèle sur les disques. | + | |
- | ===Inconvénients=== | + | ^ Action |
+ | | - -append | -A | Ajouter une règle à la fin de la chaîne spécifiée | | ||
+ | | - -delete | -D | Supprimer une règle en spécifiant son numéro ou la règle à supprimer | | ||
+ | | - -replace | -R | Permet de remplacer la règle spécifée par son numéro | | ||
+ | | - -insert | -I | Permet d' | ||
+ | | - -list | -L | Permet d' | ||
+ | | - -flush | -F | Permet de vider toutes les règles d'une chaîne | | ||
- | * Coûteux à cause de l' | + | Les options sont: |
- | ====RAID 2 - Miroir avec Contrôle | + | ^ Option |
+ | | - -protocol | -p | Permet de spécifier un protocol - tcp, udp, icmp, all | | ||
+ | | - -source | -s | Permet de spécifier une adresse source | | ||
+ | | - -destination | | ||
+ | | - -in-interface | -i | Permet de spécifier une interface réseau | ||
+ | | - -out-interface | -o | Permet de spécifier une interface réseau de sortie | | ||
+ | | - -fragment | -f | Permet de ne spécifier que les paquets fragmentés | | ||
+ | | - -source-port | -sport | ||
+ | | - -destination-port | -dport | ||
+ | | - -tcp-flags | s/o | Permet de spécifier un flag TCP à matcher - SYN, ACK, FIN, RST, URG, PSH, ALL, NONE | | ||
+ | | - -icmp-type | s/o | Permet de spécifier un type de paquet ICMP | | ||
+ | | - -mac-source | s/o | Permet de spécifier une adresse MAC | | ||
- | Le RAID 2 est une technique de miroir avec contrôle de correction d' | + | Les options spécifiques à NET sont: |
- | ====RAID 3 et 4 - Striping avec Parité==== | + | | - -to-destination | s/o | Permet de spécifier l' |
+ | | - -to-source | s/o | Permet spécifier l' | ||
- | Les RAID 3 et 4 sont des technologies avec bandes de parité distribuées sur un seul disque | + | Les options spécifiques aux LOGS sont: |
- | {{: | + | | - -log-level | s/o | Permet de spécifier le niveau de logs | |
+ | | - -log-prefix | s/o | Permet de spécifier un préfix pour les logs | | ||
- | En RAID 3, la taille des segments n’est pas modifiable et est fixée à 512 octets (en RAID 3 : un segment = un secteur de disque dur = 512 octets). | + | L' |
- | En RAID 4, la taille des segments est variable et se modifie en temps réel. Cela implique que les informations | + | | - -state | s/o | Permet |
- | ===Avantages=== | + | Ce dernier cas fait référence au STATEFUL. Le STATEFUL est la capacité du par-feu à enregistrer dans une table spécifique, |
- | * Protection des données contre une défaillance d'un disque. | + | Il existe 4 états: |
- | ===Inconvénients=== | + | * NEW |
+ | * Le paquet concerne une nouvelle connexion et contient donc un flag SYN à 1 | ||
+ | * ESTABLISHED | ||
+ | * Le paquet concerne une connexion déjà établie. Le paquet ne doit contenir **ni** flag SYN à 1, **ni** flag FIN à 1 | ||
+ | * RELATED | ||
+ | * Le paquet est d'une connexion qui présente une relation avec une autre connexion | ||
+ | * INVALID | ||
+ | * La paquet provient d'une connexion anormale. | ||
- | * Création d'un goulot d' | + | ====LAB #1 - Configuration par Scripts sous RHEL/CentOS 6 et versions Antérieures==== |
- | ====RAID 5 - Striping avec Parité Distribuée==== | + | Dans l' |
- | Le RAID 5 est une technologie avec bandes de parité distribuées sur plusieurs disques | + | < |
+ | # | ||
+ | ##################################### | ||
+ | # proxy server IP | ||
+ | PROXY_SERVER=" | ||
+ | # Interface connected to Internet | ||
+ | INTERNET=" | ||
+ | # Interface connected to LAN | ||
+ | LAN_IN=" | ||
+ | # Local Interface | ||
+ | LOCAL=" | ||
+ | # Squid port | ||
+ | PROXY_PORT=" | ||
+ | # DO NOT MODIFY BELOW | ||
+ | # Clean old firewall | ||
+ | iptables -F | ||
+ | iptables -X | ||
+ | iptables -t nat -F | ||
+ | iptables -t nat -X | ||
+ | iptables -t mangle -F | ||
+ | iptables -t mangle -X | ||
+ | # Load IPTABLES modules for NAT and IP conntrack support | ||
+ | modprobe ip_conntrack | ||
+ | modprobe ip_conntrack_ftp | ||
+ | # For win xp ftp client | ||
+ | modprobe ip_nat_ftp | ||
+ | echo 1 > / | ||
+ | # Setting default filter policy | ||
+ | iptables -P INPUT DROP | ||
+ | iptables -P OUTPUT ACCEPT | ||
+ | # Unlimited access to loop back | ||
+ | iptables -A INPUT -i lo -j ACCEPT | ||
+ | iptables -A OUTPUT -o lo -j ACCEPT | ||
+ | # Allow UDP, DNS and Passive FTP | ||
+ | iptables -A INPUT -i $INTERNET -m state --state ESTABLISHED, | ||
+ | # set this system as a router for Rest of LAN | ||
+ | iptables --table nat --append POSTROUTING --out-interface $INTERNET -j MASQUERADE | ||
+ | iptables --append FORWARD --in-interface $LAN_IN -j ACCEPT | ||
+ | # unlimited access to LAN | ||
+ | iptables -A INPUT -i $LAN_IN -j ACCEPT | ||
+ | iptables -A OUTPUT -o $LAN_IN -j ACCEPT | ||
+ | # DNAT port 80 request comming from LAN systems to squid 3128 ($SQUID_PORT) aka transparent proxy | ||
+ | iptables -t nat -A PREROUTING -i $LAN_IN -p tcp --dport 80 -j DNAT --to $PROXY_SERVER:$PROXY_PORT | ||
+ | # iptables -t nat -A PREROUTING -i br0 -p tcp --dport 80 -j REDIRECT --to-port 3128 | ||
+ | # if it is same system | ||
+ | iptables -t nat -A PREROUTING -i $INTERNET -p tcp --dport 80 -j REDIRECT --to-port $PROXY_PORT | ||
+ | # DROP everything and Log it | ||
+ | iptables -A INPUT -j LOG | ||
+ | iptables -A INPUT -j DROP | ||
+ | </ | ||
- | {{: | + | ====LAB #2 - La Configuration par firewalld sous RHEL/CentOS 7==== |
- | ===Avantages=== | + | firewalld est à Netfilter ce que NetworkManager est au réseau. firewalld utilise des **zones** - des jeux de règles pré-définis dans lesquels sont placés les interfaces : |
- | * Protection des données contre une défaillance d'un disque, | + | * **trusted** - un réseau fiable. Dans ce cas tous les ports sont autorisés, |
- | * Evite le goulot d'étranglement | + | * **work**, **home**, **internal** - un réseau partiellement fiable. Dans ce cas quelques ports sont autorisés, |
+ | * **dmz**, **public**, **external** - un réseau non fiable. Dans ce cas peu de ports sont autorisés, | ||
+ | * **block**, **drop** - tout est interdit. La zone drop n'envoie pas de messages | ||
- | ===Inconvénients=== | + | <WRAP center round important 50%> |
+ | **Important** - Une interface ne peut être que dans une zone à la fois tandis que plusieurs interfaces peuvent être dans la même zone. | ||
+ | </ | ||
- | * Lecture moins performante qu' | + | Le service firewalld doit toujours être lancé : |
- | ====Au délà de RAID 5==== | + | < |
+ | [root@centos7 ~]# systemctl status firewalld.service | ||
+ | firewalld.service - firewalld - dynamic firewall daemon | ||
+ | | ||
+ | | ||
+ | Main PID: 493 (firewalld) | ||
+ | | ||
+ | | ||
- | Il existe aussi deux autres technologies RAID, toute deux issues de la technologie RAID 5 : | + | Jul 07 15:53:56 centos7.fenestros.loc systemd[1]: Started firewalld - dynamic firewall daemon. |
+ | </ | ||
- | * RAID 6 | + | ===La Configuration de Base de firewalld=== |
- | * //Disk Striping with Double Distributed Parity// | + | |
- | * RAID TP | + | |
- | * //Disk Striping with Triple Distributed Parity// | + | |
- | =====RAID Logiciel sous CentOS===== | + | La configuration par défaut de firewalld se trouve dans **/ |
- | ====Préparation du disque==== | + | < |
+ | [root@centos7 ~]# ls -l / | ||
+ | total 12 | ||
+ | drwxr-x---. 2 root root 4096 Jun 4 09:52 icmptypes | ||
+ | drwxr-x---. 2 root root 4096 Jun 4 09:52 services | ||
+ | drwxr-x---. 2 root root 4096 Jun 4 09:52 zones | ||
+ | [root@centos7 ~]# ls -l / | ||
+ | total 36 | ||
+ | -rw-r-----. 1 root root 299 Mar 6 00:35 block.xml | ||
+ | -rw-r-----. 1 root root 293 Mar 6 00:35 dmz.xml | ||
+ | -rw-r-----. 1 root root 291 Mar 6 00:35 drop.xml | ||
+ | -rw-r-----. 1 root root 304 Mar 6 00:35 external.xml | ||
+ | -rw-r-----. 1 root root 400 Mar 6 00:35 home.xml | ||
+ | -rw-r-----. 1 root root 415 Mar 6 00:35 internal.xml | ||
+ | -rw-r-----. 1 root root 315 Mar 6 00:35 public.xml | ||
+ | -rw-r-----. 1 root root 162 Mar 6 00:35 trusted.xml | ||
+ | -rw-r-----. 1 root root 342 Mar 6 00:35 work.xml | ||
+ | [root@centos7 ~]# ls -l / | ||
+ | total 192 | ||
+ | -rw-r-----. 1 root root 412 Mar 6 00:35 amanda-client.xml | ||
+ | -rw-r-----. 1 root root 320 Mar 6 00:35 bacula-client.xml | ||
+ | -rw-r-----. 1 root root 346 Mar 6 00:35 bacula.xml | ||
+ | -rw-r-----. 1 root root 305 Mar 6 00:35 dhcpv6-client.xml | ||
+ | -rw-r-----. 1 root root 234 Mar 6 00:35 dhcpv6.xml | ||
+ | -rw-r-----. 1 root root 227 Mar 6 00:35 dhcp.xml | ||
+ | -rw-r-----. 1 root root 346 Mar 6 00:35 dns.xml | ||
+ | -rw-r-----. 1 root root 374 Mar 6 00:35 ftp.xml | ||
+ | -rw-r-----. 1 root root 476 Mar 6 00:35 high-availability.xml | ||
+ | -rw-r-----. 1 root root 448 Mar 6 00:35 https.xml | ||
+ | -rw-r-----. 1 root root 353 Mar 6 00:35 http.xml | ||
+ | -rw-r-----. 1 root root 372 Mar 6 00:35 imaps.xml | ||
+ | -rw-r-----. 1 root root 454 Mar 6 00:35 ipp-client.xml | ||
+ | -rw-r-----. 1 root root 427 Mar 6 00:35 ipp.xml | ||
+ | -rw-r-----. 1 root root 517 Mar 6 00:35 ipsec.xml | ||
+ | -rw-r-----. 1 root root 233 Mar 6 00:35 kerberos.xml | ||
+ | -rw-r-----. 1 root root 221 Mar 6 00:35 kpasswd.xml | ||
+ | -rw-r-----. 1 root root 232 Mar 6 00:35 ldaps.xml | ||
+ | -rw-r-----. 1 root root 199 Mar 6 00:35 ldap.xml | ||
+ | -rw-r-----. 1 root root 385 Mar 6 00:35 libvirt-tls.xml | ||
+ | -rw-r-----. 1 root root 389 Mar 6 00:35 libvirt.xml | ||
+ | -rw-r-----. 1 root root 424 Mar 6 00:35 mdns.xml | ||
+ | -rw-r-----. 1 root root 211 Mar 6 00:35 mountd.xml | ||
+ | -rw-r-----. 1 root root 190 Mar 6 00:35 ms-wbt.xml | ||
+ | -rw-r-----. 1 root root 171 Mar 6 00:35 mysql.xml | ||
+ | -rw-r-----. 1 root root 324 Mar 6 00:35 nfs.xml | ||
+ | -rw-r-----. 1 root root 389 Mar 6 00:35 ntp.xml | ||
+ | -rw-r-----. 1 root root 335 Mar 6 00:35 openvpn.xml | ||
+ | -rw-r-----. 1 root root 433 Mar 6 00:35 pmcd.xml | ||
+ | -rw-r-----. 1 root root 474 Mar 6 00:35 pmproxy.xml | ||
+ | -rw-r-----. 1 root root 544 Mar 6 00:35 pmwebapis.xml | ||
+ | -rw-r-----. 1 root root 460 Mar 6 00:35 pmwebapi.xml | ||
+ | -rw-r-----. 1 root root 357 Mar 6 00:35 pop3s.xml | ||
+ | -rw-r-----. 1 root root 181 Mar 6 00:35 postgresql.xml | ||
+ | -rw-r-----. 1 root root 261 Mar 6 00:35 proxy-dhcp.xml | ||
+ | -rw-r-----. 1 root root 446 Mar 6 00:35 radius.xml | ||
+ | -rw-r-----. 1 root root 517 Mar 6 00:35 RH-Satellite-6.xml | ||
+ | -rw-r-----. 1 root root 214 Mar 6 00:35 rpc-bind.xml | ||
+ | -rw-r-----. 1 root root 384 Mar 6 00:35 samba-client.xml | ||
+ | -rw-r-----. 1 root root 461 Mar 6 00:35 samba.xml | ||
+ | -rw-r-----. 1 root root 550 Mar 6 00:35 smtp.xml | ||
+ | -rw-r-----. 1 root root 463 Mar 6 00:35 ssh.xml | ||
+ | -rw-r-----. 1 root root 393 Mar 6 00:35 telnet.xml | ||
+ | -rw-r-----. 1 root root 301 Mar 6 00:35 tftp-client.xml | ||
+ | -rw-r-----. 1 root root 437 Mar 6 00:35 tftp.xml | ||
+ | -rw-r-----. 1 root root 211 Mar 6 00:35 transmission-client.xml | ||
+ | -rw-r-----. 1 root root 475 Mar 6 00:35 vnc-server.xml | ||
+ | -rw-r-----. 1 root root 310 Mar 6 00:35 wbem-https.xml | ||
+ | [root@centos7 ~]# ls -l / | ||
+ | total 36 | ||
+ | -rw-r-----. 1 root root 222 Mar 6 00:35 destination-unreachable.xml | ||
+ | -rw-r-----. 1 root root 173 Mar 6 00:35 echo-reply.xml | ||
+ | -rw-r-----. 1 root root 210 Mar 6 00:35 echo-request.xml | ||
+ | -rw-r-----. 1 root root 225 Mar 6 00:35 parameter-problem.xml | ||
+ | -rw-r-----. 1 root root 185 Mar 6 00:35 redirect.xml | ||
+ | -rw-r-----. 1 root root 227 Mar 6 00:35 router-advertisement.xml | ||
+ | -rw-r-----. 1 root root 223 Mar 6 00:35 router-solicitation.xml | ||
+ | -rw-r-----. 1 root root 248 Mar 6 00:35 source-quench.xml | ||
+ | -rw-r-----. 1 root root 253 Mar 6 00:35 time-exceeded.xml | ||
+ | </ | ||
- | ===Partitionnement=== | + | Ces fichiers sont au format |
- | + | ||
- | Suite à votre LAB de la leçon | + | |
< | < | ||
- | [root@centos7 ~]# fdisk -l | + | [root@centos7 ~]# cat / |
+ | <?xml version=" | ||
+ | < | ||
+ | < | ||
+ | < | ||
+ | <service name=" | ||
+ | <service name=" | ||
+ | <service name=" | ||
+ | <service name=" | ||
+ | <service name=" | ||
+ | </ | ||
+ | </ | ||
- | Disk /dev/sda: 21.5 GB, 21474836480 bytes, 41943040 sectors | + | La configuration de firewalld ainsi que les définitions et règles personnalisées se trouvent dans **/etc/firewalld** : |
- | Units = sectors of 1 * 512 = 512 bytes | + | |
- | Sector size (logical/ | + | |
- | I/O size (minimum/ | + | |
- | Disk label type: dos | + | |
- | Disk identifier: 0x000c5a90 | + | |
- | | + | < |
- | /dev/sda1 | + | [root@centos7 ~]# ls -l /etc/firewalld/ |
- | / | + | total 8 |
- | / | + | -rw-r-----. 1 root root 1026 Mar 6 00:35 firewalld.conf |
- | / | + | drwxr-x---. 2 root root 6 Mar 6 00:35 icmptypes |
- | / | + | -rw-r-----. 1 root root 271 Mar 6 00:35 lockdown-whitelist.xml |
- | /dev/sda6 26112000 | + | drwxr-x---. 2 root root 6 Mar 6 00:35 services |
- | /dev/sda7 26523648 | + | drwxr-x---. 2 root root |
- | /dev/sda8 27140096 | + | [root@centos7 ~]# ls -l /etc/firewalld/zones/ |
- | /dev/sda9 28166144 | + | total 4 |
- | /dev/sda10 | + | -rw-r--r--. 1 root root 315 Mar 8 14:05 public.xml |
- | /dev/sda11 | + | [root@centos7 ~]# ls -l /etc/firewalld/services/ |
- | / | + | total 0 |
+ | [root@centos7 ~]# ls -l /etc/firewalld/icmptypes/ | ||
+ | total 0 | ||
</ | </ | ||
- | ====Mise en Place du RAID 5 Logiciel==== | + | Le fichier de configuration de firewalld est **/ |
- | Dans le cas de cet exemple les quatre partitions concernées par la mise en place d'un RAID 5 sont : | + | < |
+ | [root@centos7 ~]# cat / | ||
+ | # firewalld config file | ||
- | < | + | # default zone |
- | / | + | # The default zone used if an empty zone string is used. |
- | / | + | # Default: public |
- | / | + | DefaultZone=public |
- | / | + | |
- | </ | + | |
- | La création d'une unité RAID avec la commande **mdadm** se fait grâce aux options passées en arguments à la commande | + | # Minimal mark |
+ | # Marks up to this minimum are free for use for example in the direct | ||
+ | # interface. If more free marks are needed, increase the minimum | ||
+ | # Default: 100 | ||
+ | MinimalMark=100 | ||
- | < | + | # Clean up on exit |
- | mdadm --create <unité RAID> [options] <unités physiques> | + | # If set to no or false the firewall configuration will not get cleaned up |
- | </ | + | # on exit or stop of firewalld |
+ | # Default: yes | ||
+ | CleanupOnExit=yes | ||
- | Par exemple, saisissez la commande suivante | + | # Lockdown |
+ | # If set to enabled, firewall changes with the D-Bus interface will be limited | ||
+ | # to applications that are listed in the lockdown whitelist. | ||
+ | # The lockdown whitelist file is lockdown-whitelist.xml | ||
+ | # Default: no | ||
+ | Lockdown=no | ||
+ | |||
+ | # IPv6_rpfilter | ||
+ | # Performs a reverse path filter test on a packet for IPv6. If a reply to the | ||
+ | # packet would be sent via the same interface that the packet arrived on, the | ||
+ | # packet will match and be accepted, otherwise dropped. | ||
+ | # The rp_filter for IPv4 is controlled using sysctl. | ||
+ | # Default: yes | ||
+ | IPv6_rpfilter=yes | ||
- | < | ||
- | [root@centos7 ~]# mdadm --create /dev/md1 --level=5 --raid-devices=3 /dev/sda5 /dev/sda8 /dev/sda11 | ||
- | mdadm: Defaulting to version 1.2 metadata | ||
- | mdadm: array /dev/md1 started. | ||
</ | </ | ||
- | Les options dans la ligne de commande sont : | + | ===La Commande firewall-cmd=== |
- | ^ Option Courte ^ Option Longue ^ Description ^ | + | firewalld s' |
- | | -l | - -level | Le niveau RAID - **linear, 0,1,2,4 ou 5** | | + | |
- | | -n | - -raid-devices=< | + | |
- | Les autres options | + | <WRAP center round important 50%> |
+ | **Important** - firewall-cmd est le front-end | ||
+ | </ | ||
+ | |||
+ | Pour obtenir la liste de toutes les zones prédéfinies, | ||
< | < | ||
- | [root@centos7 ~]# mdadm --help-options | + | [root@centos7 ~]# firewall-cmd --get-zones |
- | Any parameter that does not start with ' | + | block dmz drop external home internal public trusted work |
- | or, for --examine-bitmap, a file name. | + | </ |
- | The first such name is often the name of an md device. | + | |
- | names are often names of component devices. | + | |
- | Some common options are: | + | Pour obtenir la liste de toutes les services prédéfinis, utilisez la commande suivante |
- | --help | + | |
- | mode specific help message | + | |
- | --help-options | + | |
- | --version | + | |
- | --verbose | + | |
- | --quiet | + | |
- | --brief | + | |
- | --export | + | |
- | | + | |
- | --force | + | |
- | --assemble | + | < |
- | --build -B : Build an array without metadata | + | [root@centos7 ~]# firewall-cmd --get-services |
- | | + | RH-Satellite-6 amanda-client bacula bacula-client dhcp dhcpv6 dhcpv6-client dns ftp high-availability http https imaps ipp ipp-client ipsec kerberos kpasswd ldap ldaps libvirt libvirt-tls mdns mountd ms-wbt mysql nfs ntp openvpn pmcd pmproxy pmwebapi pmwebapis pop3s postgresql proxy-dhcp radius rpc-bind samba samba-client smtp ssh telnet tftp tftp-client transmission-client vnc-server wbem-https |
- | --detail | + | |
- | | + | |
- | | + | |
- | | + | |
- | --monitor | + | |
- | --grow | + | |
- | --incremental -I : add/remove a single device to/from an array as appropriate | + | |
- | --query | + | |
- | | + | |
- | | + | |
</ | </ | ||
- | Les //modes majeurs// de la commande **mdadm** peuvent être visualisés grâce à la commande suivante : | + | Pour obtenir |
< | < | ||
- | [root@centos7 ~]# mdadm --help | + | [root@centos7 ~]# firewall-cmd --get-icmptypes |
- | mdadm is used for building, managing, and monitoring | + | destination-unreachable echo-reply echo-request |
- | Linux md devices (aka RAID arrays) | + | |
- | Usage: mdadm --create device options... | + | |
- | | + | |
- | | + | |
- | Assemble a previously created array. | + | |
- | | + | |
- | Create or assemble an array without metadata. | + | |
- | mdadm --manage device options... | + | |
- | make changes to an existing array. | + | |
- | mdadm --misc options... devices | + | |
- | report on or modify various md related devices. | + | |
- | mdadm --grow options device | + | |
- | resize/ | + | |
- | mdadm --incremental device | + | |
- | add/remove a device to/from an array as appropriate | + | |
- | mdadm --monitor options... | + | |
- | Monitor one or more array for significant changes. | + | |
- | mdadm device options... | + | |
- | Shorthand for --manage. | + | |
- | Any parameter | + | |
- | or, for --examine-bitmap, | + | |
- | The first such name is often the name of an md device. | + | |
- | names are often names of component devices. | + | |
- | + | ||
- | For detailed help on the above major modes use --help after the mode | + | |
- | | + | |
- | mdadm --assemble --help | + | |
- | For general help on options use | + | |
- | mdadm --help-options | + | |
</ | </ | ||
- | Dernièrement, | + | Pour obtenir la liste des zones de la configuration courante, utilisez la commande suivante |
< | < | ||
- | [root@centos7 ~]# mdadm --assemble | + | [root@centos7 ~]# firewall-cmd --get-active-zones |
- | Usage: mdadm --assemble device options... | + | public |
- | mdadm --assemble --scan options... | + | interfaces: enp0s3 |
+ | </ | ||
- | This usage assembles one or more raid arrays from pre-existing | + | Pour obtenir la liste des zones de la configuration courante pour une interface spécifique, utilisez la commande suivante : |
- | components. | + | |
- | For each array, mdadm needs to know the md device, the identity of | + | |
- | the array, and a number of sub devices. These can be found in a number | + | |
- | of ways. | + | |
- | The md device is given on the command line, is found listed in the | + | < |
- | config file, or can be deduced from the array identity. | + | [root@centos7 ~]# firewall-cmd --get-zone-of-interface=enp0s3 |
- | The array identity is determined either from the --uuid, --name, or | + | public |
- | --super-minor commandline arguments, from the config file, | + | </ |
- | or from the first component device on the command line. | + | |
- | The different combinations of these are as follows: | + | Pour obtenir la liste des services autorisés pour la zone public, utilisez la commande suivante |
- | If the --scan option is not given, then only devices and identities | + | |
- | | + | |
- | The first device will be the array device, and the remainder will be | + | |
- | | + | |
- | If an explicit identity is given with --uuid or --super-minor, | + | |
- | only devices with a superblock which matches that identity is considered, | + | |
- | | + | |
- | If the --scan option is given, and no devices are listed, then | + | < |
- | every array listed in the config file is considered for assembly. | + | [root@centos7 ~]# firewall-cmd --zone=public --list-services |
- | The identity of candidate devices are determined from the config file. | + | dhcpv6-client ssh |
- | After these arrays are assembled, mdadm will look for other devices | + | </ |
- | that could form further arrays and tries to assemble them. This can | + | |
- | be disabled using the ' | + | |
- | If the --scan option is given as well as one or more devices, then | + | Pour obtenir toute la configuration pour la zone public, utilisez la commande suivante : |
- | Those devices are md devices that are to be assembled. | + | |
- | and components are determined from the config file. | + | |
- | If mdadm can not find all of the components for an array, it will assemble | + | < |
- | it but not activate it unless | + | [root@centos7 ~]# firewall-cmd --zone=public |
- | | + | public (default, active) |
- | components" | + | interfaces: enp0s3 |
- | as recorded in the superblock. | + | sources: |
- | the missing device is not a new problem, it will still be assembled. | + | services: dhcpv6-client ssh |
- | is only newly missing devices that cause the array not to be started. | + | ports: |
+ | | ||
+ | | ||
+ | icmp-blocks: | ||
+ | | ||
+ | |||
- | Options that are valid with --assemble (-A) are: | ||
- | --bitmap= | ||
- | --uuid= | ||
- | have this uuid are excluded | ||
- | --super-minor= -m : minor number to look for in super-block when | ||
- | | ||
- | --name= | ||
- | --config= | ||
- | --scan | ||
- | --run | ||
- | for a full array are present | ||
- | --force | ||
- | : out-of-date. | ||
- | --update= | ||
- | --no-degraded | ||
- | --readonly | ||
</ | </ | ||
- | Constatez maintenant | + | Pour obtenir la liste complète de toutes |
< | < | ||
- | [root@centos7 ~]# cat / | + | [root@centos7 ~]# firewall-cmd --list-all-zones |
- | Personalities | + | block |
- | md1 : active raid5 sda11[3] sda8[1] sda5[0] | + | interfaces: |
- | | + | |
- | + | | |
- | unused devices: < | + | ports: |
+ | masquerade: no | ||
+ | forward-ports: | ||
+ | icmp-blocks: | ||
+ | rich rules: | ||
+ | |||
+ | dmz | ||
+ | interfaces: | ||
+ | sources: | ||
+ | services: ssh | ||
+ | ports: | ||
+ | masquerade: no | ||
+ | forward-ports: | ||
+ | icmp-blocks: | ||
+ | rich rules: | ||
+ | |||
+ | drop | ||
+ | interfaces: | ||
+ | sources: | ||
+ | services: | ||
+ | ports: | ||
+ | masquerade: no | ||
+ | forward-ports: | ||
+ | icmp-blocks: | ||
+ | rich rules: | ||
+ | |||
+ | external | ||
+ | interfaces: | ||
+ | sources: | ||
+ | services: ssh | ||
+ | ports: | ||
+ | masquerade: yes | ||
+ | forward-ports: | ||
+ | icmp-blocks: | ||
+ | rich rules: | ||
+ | |||
+ | home | ||
+ | interfaces: | ||
+ | sources: | ||
+ | services: dhcpv6-client ipp-client mdns samba-client ssh | ||
+ | ports: | ||
+ | masquerade: no | ||
+ | forward-ports: | ||
+ | icmp-blocks: | ||
+ | rich rules: | ||
+ | |||
+ | internal | ||
+ | interfaces: | ||
+ | sources: | ||
+ | services: dhcpv6-client ipp-client mdns samba-client ssh | ||
+ | ports: | ||
+ | masquerade: no | ||
+ | forward-ports: | ||
+ | icmp-blocks: | ||
+ | rich rules: | ||
+ | |||
+ | public (default, active) | ||
+ | | ||
+ | sources: | ||
+ | services: dhcpv6-client ssh | ||
+ | ports: | ||
+ | masquerade: no | ||
+ | forward-ports: | ||
+ | icmp-blocks: | ||
+ | rich rules: | ||
+ | |||
+ | trusted | ||
+ | interfaces: | ||
+ | sources: | ||
+ | services: | ||
+ | ports: | ||
+ | masquerade: no | ||
+ | forward-ports: | ||
+ | icmp-blocks: | ||
+ | rich rules: | ||
+ | |||
+ | work | ||
+ | interfaces: | ||
+ | sources: | ||
+ | services: dhcpv6-client ipp-client ssh | ||
+ | ports: | ||
+ | masquerade: no | ||
+ | forward-ports: | ||
+ | icmp-blocks: | ||
+ | rich rules: | ||
</ | </ | ||
- | Grâce | + | Pour changer la zone par défaut de public |
< | < | ||
- | [root@centos7 ~]# mdadm --query /dev/md1 | + | [root@centos7 ~]# firewall-cmd --set-default-zone=work |
- | /dev/md1: 998.17MiB raid5 3 devices, 0 spares. Use mdadm --detail for more detail. | + | success |
+ | [root@centos7 ~]# firewall-cmd --get-active-zones | ||
+ | work | ||
+ | interfaces: enp0s3 | ||
</ | </ | ||
- | L'option **- -detail** produit le résultat suivant | + | Pour ajouter l'interface ip_fixe à la zone work, utilisez la commande suivante |
< | < | ||
- | [root@centos7 ~]# mdadm --detail /dev/md1 | + | [root@centos7 ~]# firewall-cmd --zone=work --add-interface=ip_fixe |
- | /dev/md1: | + | success |
- | | + | [root@centos7 ~]# firewall-cmd --get-active-zones |
- | | + | work |
- | Raid Level : raid5 | + | |
- | Array Size : 1021952 (998.17 MiB 1046.48 MB) | + | </ |
- | | + | |
- | Raid Devices : 3 | + | |
- | Total Devices : 3 | + | |
- | Persistence : Superblock is persistent | + | |
- | Update Time : Tue Aug 2 15:10:17 2016 | + | Pour supprimer l' |
- | State : clean | + | |
- | | + | |
- | Working Devices : 3 | + | |
- | | + | |
- | Spare Devices : 0 | + | |
- | | + | < |
- | Chunk Size : 512K | + | [root@centos7 ~]# firewall-cmd --zone=work --remove-interface=ip_fixe |
+ | success | ||
+ | [root@centos7 ~]# firewall-cmd --get-active-zones | ||
+ | work | ||
+ | interfaces: enp0s3 | ||
+ | </ | ||
- | | + | Pour ajouter le service **http** à la zone **work**, utilisez la commande suivante |
- | UUID : fd8bac53: | + | |
- | | + | |
- | Number | + | < |
- | 0 | + | [root@centos7 ~]# firewall-cmd --zone=work --add-service=http |
- | 1 | + | success |
- | 3 | + | [root@centos7 ~]# firewall-cmd --zone=work --list-services |
+ | dhcpv6-client http ipp-client ssh | ||
</ | </ | ||
- | Notez la ligne **Persistence : Superblock is persistent**. En effet, cette implémentation de RAID inscrit les caractéristiques du volume dans un //super bloc// persistant en début de chaque unité de type bloc dans le volume. | + | Pour supprimer le service **http** de la zone **work**, utilisez la commande suivante : |
- | <WRAP center round todo> | + | <code> |
- | Recherchez la signification des termes Layout, Chunk size, Major et Minor. | + | [root@centos7 ~]# firewall-cmd --zone=work --remove-service=http |
- | </WRAP> | + | success |
+ | [root@centos7 ~]# firewall-cmd --zone=work --list-services | ||
+ | dhcpv6-client ipp-client ssh | ||
+ | </code> | ||
- | Cependant, il necéssaire de renseigner le fichier **/ | + | Pour ajouter un nouveau bloc ICMP, utilisez la commande suivante |
< | < | ||
- | [root@centos7 ~]# echo ' | + | [root@centos7 ~]# firewall-cmd --zone=work --add-icmp-block=echo-reply |
- | [root@centos7 ~]# mdadm --detail | + | success |
- | [root@centos7 ~]# cat / | + | [root@centos7 ~]# firewall-cmd --zone=work --list-icmp-blocks |
- | DEVICES /dev/sda5 /dev/sda8 / | + | echo-reply |
- | ARRAY /dev/md1 metadata=1.2 name=centos7.fenestros.loc: | + | |
</ | </ | ||
- | Chaque unité peut être examinée individuellement | + | Pour supprimer un bloc ICMP, utilisez la commande suivante |
< | < | ||
- | [root@centos7 ~]# mdadm --examine /dev/sda5 | + | [root@centos7 ~]# firewall-cmd --zone=work --remove-icmp-block=echo-reply |
- | /dev/sda5: | + | success |
- | Magic : a92b4efc | + | [root@centos7 ~]# firewall-cmd --zone=work --list-icmp-blocks |
- | Version : 1.2 | + | [root@centos7 |
- | | + | </ |
- | Array UUID : fd8bac53: | + | |
- | Name : centos7.fenestros.loc: | + | |
- | | + | |
- | Raid Level : raid5 | + | |
- | Raid Devices : 3 | + | |
- | Avail Dev Size : 1021952 (499.08 MiB 523.24 MB) | + | Pour ajouter le port 591/tcp à la zone work, utilisez la commande suivante |
- | Array Size : 1021952 (998.17 MiB 1046.48 MB) | + | |
- | Data Offset : 2048 sectors | + | |
- | Super Offset : 8 sectors | + | |
- | | + | |
- | State : clean | + | |
- | Device UUID : 4569e15e: | + | |
- | Update Time : Tue Aug 2 15:10:17 2016 | + | < |
- | Bad Block Log : 512 entries available at offset 72 sectors | + | [root@centos7 ~]# firewall-cmd --zone=work --add-port=591/ |
- | Checksum : 4c9948d0 | + | success |
- | Events : 18 | + | [root@centos7 ~]# firewall-cmd --zone=work --list-ports |
+ | 591/tcp | ||
+ | </ | ||
- | | + | Pour supprimer le port 591/tcp à la zone work, utilisez la commande suivante |
- | Chunk Size : 512K | + | |
- | | + | < |
- | Array State : AAA (' | + | [root@centos7 ~]# firewall-cmd --zone=work --remove-port=591/tcp |
+ | success | ||
+ | [root@centos7 ~]# firewall-cmd --zone=work --list-ports | ||
+ | [root@centos7 ~]# | ||
</ | </ | ||
- | A ce stade il est intéressant | + | Pour créer un nouveau service, |
+ | |||
+ | * copier | ||
+ | * modifier le fichier, | ||
+ | * recharger la configuration de firewalld, | ||
+ | * vérifier que firewalld voit le nouveau service. | ||
+ | |||
+ | Par exemple | ||
< | < | ||
- | [root@centos7 ~]# mdadm --manage --set-faulty | + | [root@centos7 ~]# cp /usr/lib/firewalld/services/ |
- | mdadm: set /dev/sda5 faulty in /dev/md1 | + | [root@centos7 ~]# |
+ | [root@centos7 ~]# cat /etc/firewalld/services/filemaker.xml | ||
+ | <?xml version=" | ||
+ | < | ||
+ | < | ||
+ | < | ||
+ | <port protocol=" | ||
+ | </ | ||
+ | [root@centos7 ~]# | ||
+ | [root@centos7 ~]# firewall-cmd --reload | ||
+ | success | ||
+ | [root@centos7 ~]# | ||
+ | [root@centos7 ~]# firewall-cmd --get-services | ||
+ | RH-Satellite-6 amanda-client bacula bacula-client dhcp dhcpv6 dhcpv6-client dns filemaker ftp high-availability http https imaps ipp ipp-client ipsec kerberos kpasswd ldap ldaps libvirt libvirt-tls mdns mountd ms-wbt mysql nfs ntp openvpn pmcd pmproxy pmwebapi pmwebapis pop3s postgresql proxy-dhcp radius rpc-bind samba samba-client smtp ssh telnet tftp tftp-client transmission-client vnc-server wbem-https | ||
</ | </ | ||
- | L' | + | ===La Configuration Avancée |
- | < | + | La configuration de base de firewalld ne permet que la configuration des zones, services, blocs ICMP et les ports non-standard. Cependant firewalld peut également être configuré avec des **Rich Rules** ou **//Règles Riches//**. Rich Rules ou Règles Riches évaluent des **critères** pour ensuite entreprendre une **action**. |
- | [root@centos7 ~]# mdadm --detail | + | |
- | /dev/md1: | + | |
- | Version : 1.2 | + | |
- | Creation Time : Tue Aug 2 15:10:12 2016 | + | |
- | Raid Level : raid5 | + | |
- | Array Size : 1021952 (998.17 MiB 1046.48 MB) | + | |
- | Used Dev Size : 510976 (499.08 MiB 523.24 MB) | + | |
- | Raid Devices : 3 | + | |
- | Total Devices : 3 | + | |
- | Persistence : Superblock is persistent | + | |
- | Update Time : Tue Aug 2 15:14:59 2016 | + | Les **Critères** sont : |
- | State : clean, degraded | + | |
- | | + | |
- | Working Devices : 2 | + | |
- | | + | |
- | Spare Devices : 0 | + | |
- | | + | * **source address="< |
- | Chunk Size : 512K | + | * **destination address="< |
+ | * **rule port port="< | ||
+ | * **service name=< | ||
- | | + | Les **Actions** sont : |
- | UUID : fd8bac53: | + | |
- | | + | |
- | Number | + | |
- | 0 | + | * **reject**, |
- | 1 | + | * une Action reject peut être associée avec un message d' |
- | 3 | + | * **drop**. |
- | | + | Saisissez la commande suivante pour ouvrir le port 80 : |
+ | |||
+ | < | ||
+ | [root@centos7 ~]# firewall-cmd --add-rich-rule=' | ||
+ | success | ||
</ | </ | ||
- | Il est maintenant nécessaire | + | <WRAP center round important 50%> |
+ | **Important** - Notez que la Rich Rule doit être entourée | ||
+ | </WRAP> | ||
+ | |||
+ | Saisissez la commande suivante pour visualiser la règle iptables pour IPv4 : | ||
< | < | ||
- | [root@centos7 ~]# mdadm --manage | + | [root@centos7 ~]# iptables |
- | mdadm: hot removed /dev/sda5 from /dev/md1 | + | ACCEPT |
</ | </ | ||
- | A l' | + | Saisissez la commande suivante pour visualiser la règle iptables pour IPv6 : |
< | < | ||
- | [root@centos7 ~]# mdadm --detail /dev/md1 | + | [root@centos7 ~]# ip6tables |
- | /dev/md1: | + | ACCEPT |
- | Version | + | ACCEPT |
- | Creation Time : Tue Aug 2 15:10:12 2016 | + | </ |
- | Raid Level : raid5 | + | |
- | Array Size : 1021952 (998.17 MiB 1046.48 MB) | + | |
- | Used Dev Size : 510976 (499.08 MiB 523.24 MB) | + | |
- | Raid Devices | + | |
- | Total Devices | + | |
- | | + | |
- | Update Time : Tue Aug 2 15:16:41 2016 | + | <WRAP center round important 50%> |
- | State : clean, degraded | + | **Important** - Notez que la Rich Rule a créé deux règles, une pour IPv4 et une deuxième pour IPv6. Une règle peut être créée pour IPv4 seul en incluant le Critère **family=ipv4**. De la même façon, une règle peut être créée pour IPv6 seul en incluant le Critère **family=ipv6**. |
- | | + | </ |
- | Working Devices : 2 | + | |
- | | + | |
- | Spare Devices : 0 | + | |
- | | + | Cette nouvelle règle est écrite en mémoire mais non pas sur disque. Pour l' |
- | Chunk Size : 512K | + | |
- | Name : centos7.fenestros.loc: | + | < |
- | UUID : fd8bac53: | + | [root@centos7 |
- | Events : 21 | + | success |
- | + | [root@centos7 ~]# | |
- | | + | [root@centos7 ~]# cat / |
- | 0 | + | <?xml version=" |
- | | + | < |
- | 3 | + | < |
+ | < | ||
+ | < | ||
+ | < | ||
+ | < | ||
+ | < | ||
+ | | ||
+ | < | ||
+ | </rule> | ||
+ | </zone> | ||
</ | </ | ||
- | Constatez maintenant | + | <WRAP center round important 50%> |
+ | **Important** - Attention ! La règle ajoutée avec l'option --permanent n'est pas prise en compte imédiatement mais uniquement au prochain redémmarge. Pour qu'une règle soit appliquée immédiatement **et** être écrite sur disque, il faut saisir la commande deux fois dont une avec l' | ||
+ | </ | ||
+ | |||
+ | Pour visualiser cette règle dans la configuration de firewalld, il convient | ||
< | < | ||
- | [root@centos7 ~]# cat / | + | [root@centos7 ~]# firewall-cmd --list-all-zones |
- | Personalities | + | ... |
- | md1 : active raid5 sda11[3] sda8[1] | + | work (default, active) |
- | | + | interfaces: enp0s3 |
- | + | | |
- | unused devices: < | + | |
+ | | ||
+ | | ||
+ | forward-ports: | ||
+ | icmp-blocks: | ||
+ | rich rules: | ||
+ | rule port port=" | ||
</ | </ | ||
- | <WRAP center round important> | + | Notez que la Rich Rule est créée dans la Zone par Défaut. Il est possible |
- | Notez que le RAID a été démarré avec 2 unités au lieu de trois. | + | |
- | </ | + | |
- | + | ||
- | Pour ajouter un autre disque à notre RAID afin de remplacer /dev/sda5 il convient d' | + | |
< | < | ||
- | [root@centos7 ~]# mdadm --manage | + | [root@centos7 ~]# firewall-cmd --zone=public |
- | mdadm: added /dev/sda10 | + | success |
+ | [root@centos7 ~]# firewall-cmd --list-all-zones | ||
+ | ... | ||
+ | public | ||
+ | interfaces: | ||
+ | sources: | ||
+ | services: dhcpv6-client ssh | ||
+ | ports: | ||
+ | masquerade: no | ||
+ | forward-ports: | ||
+ | icmp-blocks: | ||
+ | rich rules: | ||
+ | rule port port=" | ||
+ | trusted | ||
+ | interfaces: | ||
+ | sources: | ||
+ | services: | ||
+ | ports: | ||
+ | masquerade: no | ||
+ | forward-ports: | ||
+ | icmp-blocks: | ||
+ | rich rules: | ||
+ | |||
+ | work (default, active) | ||
+ | interfaces: enp0s3 | ||
+ | sources: | ||
+ | services: dhcpv6-client ipp-client ssh | ||
+ | ports: | ||
+ | masquerade: no | ||
+ | forward-ports: | ||
+ | icmp-blocks: | ||
+ | rich rules: | ||
+ | rule port port=" | ||
</ | </ | ||
- | L' | + | |
+ | Pour supprimer une Rich Rule, il faut copier la ligne entière la concernant qui se trouve dans la sortie | ||
< | < | ||
- | [root@centos7 ~]# mdadm --detail /dev/md1 | + | [root@centos7 ~]# firewall-cmd --zone=public --remove-rich-rule=' |
- | /dev/md1: | + | success |
- | Version : 1.2 | + | </code> |
- | Creation Time : Tue Aug 2 15:10:12 2016 | + | |
- | Raid Level : raid5 | + | |
- | Array Size : 1021952 (998.17 MiB 1046.48 MB) | + | |
- | Used Dev Size : 510976 (499.08 MiB 523.24 MB) | + | |
- | Raid Devices : 3 | + | |
- | Total Devices : 3 | + | |
- | Persistence : Superblock is persistent | + | |
- | Update Time : Tue Aug 2 15:19:06 2016 | + | ===Le mode Panic de firewalld=== |
- | State : clean | + | |
- | | + | |
- | Working Devices : 3 | + | |
- | | + | |
- | Spare Devices : 0 | + | |
- | | + | Le mode Panic de firewalld permet de bloquer tout le trafic avec une seule commande. Pour connaître l' |
- | Chunk Size : 512K | + | |
- | Name : centos7.fenestros.loc: | + | < |
- | UUID : fd8bac53: | + | [root@centos7 |
- | Events : 40 | + | no |
+ | </ | ||
- | Number | + | Pour activer le mode Panic, il convient de saisir la commande suivante : |
- | 4 | + | |
- | 1 | + | < |
- | 3 | + | [root@centos7 ~]# firewall-cmd --panic-on |
+ | success | ||
+ | [root@centos7 ~]# firewall-cmd --query-panic | ||
+ | yes | ||
</ | </ | ||
- | Naturellement, il necéssaire | + | Pour désactiver le mode Panic, il convient |
< | < | ||
- | [root@centos7 ~]# echo ' | + | [root@centos7 ~]# firewall-cmd --panic-off |
- | [root@centos7 ~]# mdadm --detail | + | success |
- | [root@centos7 ~]# cat / | + | [root@centos7 ~]# firewall-cmd --query-panic |
- | DEVICES /dev/sda10 /dev/sda8 / | + | no |
- | ARRAY /dev/md1 metadata=1.2 name=centos7.fenestros.loc: | + | |
</ | </ | ||
----- | ----- | ||
- | < | + | |
- | <div align=" | + | Copyright © 2023 Hugh Norris. |
- | Copyright © 2020 Hugh Norris. | + | |
- | </ | + |