{"id":147637,"date":"2023-10-10T09:06:20","date_gmt":"2023-10-10T09:06:20","guid":{"rendered":"https:\/\/www.ninjaone.com\/blog\/comment-configurer-un-pare-feu-linux\/"},"modified":"2025-05-27T22:03:46","modified_gmt":"2025-05-27T22:03:46","slug":"comment-configurer-un-pare-feu-linux","status":"publish","type":"post","link":"https:\/\/www.ninjaone.com\/fr\/blog\/comment-configurer-un-pare-feu-linux\/","title":{"rendered":"Comment configurer un pare-feu Linux : le guide ultime"},"content":{"rendered":"<p><span style=\"font-weight: 400;\">Un <\/span><a href=\"https:\/\/www.ninjaone.com\/blog\/what-is-a-firewall\/\"><span style=\"font-weight: 400;\">pare-feu<\/span><\/a><span style=\"font-weight: 400;\"> est un gardien num\u00e9rique qui passe m\u00e9ticuleusement au crible le trafic du r\u00e9seau et d\u00e9cide de ce qui peut passer. Ce bouclier protecteur, fondamental pour la cybers\u00e9curit\u00e9, fait partie int\u00e9grante du monde Linux. Le noyau Linux lui-m\u00eame est de facto un pare-feu \u00e0 commutation de paquets, con\u00e7u autour des principes de filtrage de paquets au niveau le plus fondamental du syst\u00e8me d&rsquo;exploitation, illustrant ainsi le r\u00f4le central des pare-feu dans la s\u00e9curit\u00e9 des syst\u00e8mes. Pour ceux qui s&rsquo;int\u00e9ressent \u00e0 l&rsquo;informatique et \u00e0 la <\/span><a href=\"https:\/\/www.ninjaone.com\/fr\/blog\/etapes-cles-pour-securiser-un-serveur-linux\/\"><span style=\"font-weight: 400;\">s\u00e9curit\u00e9 Linux<\/span><\/a><span style=\"font-weight: 400;\">, cette combinaison joue un r\u00f4le essentiel dans la ma\u00eetrise de la d\u00e9fense num\u00e9rique.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Une configuration ad\u00e9quate du pare-feu garantit que seul le trafic l\u00e9gitime est trait\u00e9, ce qui r\u00e9duit l&rsquo;exposition du syst\u00e8me aux menaces potentielles. En d\u00e9finissant des r\u00e8gles sp\u00e9cifiques, les pare-feu peuvent prot\u00e9ger efficacement les services et les donn\u00e9es cruciales. Un pare-feu mal configur\u00e9 peut laisser des ports ouverts par inadvertance, exposer des services sensibles ou m\u00eame bloquer des op\u00e9rations l\u00e9gitimes. De telles configurations erron\u00e9es peuvent constituer une invitation ouverte aux attaquants, entra\u00eenant des violations de donn\u00e9es ou des attaques par d\u00e9ni de service (DoS).<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Apr\u00e8s avoir<\/span><b> configur\u00e9 un pare-feu Linux<\/b><span style=\"font-weight: 400;\">, celui-ci fonctionnera en \u00e9valuant les paquets de donn\u00e9es envoy\u00e9s et re\u00e7us par le syst\u00e8me. En v\u00e9rifiant des attributs tels que le port de destination, l&rsquo;adresse IP source et le protocole, il d\u00e9cide d&rsquo;autoriser ou de refuser le trafic sur la base de r\u00e8gles pr\u00e9d\u00e9finies.<\/span><\/p>\n<h2>Bonnes pratiques de la configuration d&rsquo;un pare-feu Linux<\/h2>\n<p><span style=\"font-weight: 400;\">Dans les domaines de l&rsquo;administration des syst\u00e8mes Linux et de la cybers\u00e9curit\u00e9, la configuration des pare-feux est un \u00e9l\u00e9ment cl\u00e9 de la d\u00e9fense. Pour s&rsquo;y retrouver, il faut plus qu&rsquo;un simple savoir-faire technique : il faut une approche strat\u00e9gique qui s&rsquo;aligne sur les objectifs de s\u00e9curit\u00e9 plus larges. Voici les pratiques essentielles \u00e0 adopter :<\/span><\/p>\n<h3>Comprendre la politique de s\u00e9curit\u00e9<\/h3>\n<p><span style=\"font-weight: 400;\">Avant de se pencher sur les configurations, il faut commencer par une politique de s\u00e9curit\u00e9 bien \u00e9tablie. D\u00e9finissez les donn\u00e9es et les services qui doivent \u00eatre prot\u00e9g\u00e9s, et contre quelles menaces, afin de vous assurer que votre pare-feu constitue une premi\u00e8re ligne de d\u00e9fense efficace. Il ne s&rsquo;agit pas seulement de savoir ce qu&rsquo;il faut bloquer ni de qui; des consid\u00e9rations relatives \u00e0 la s\u00e9curit\u00e9 de l&rsquo;information, telles que les m\u00e9thodes de blocage, entrent \u00e9galement en ligne de compte.\u00a0<\/span><\/p>\n<h3>D\u00e9finition de politiques par d\u00e9faut<\/h3>\n<p><span style=\"font-weight: 400;\">Pour une s\u00e9curit\u00e9 optimale de Linux, adoptez une exposition minimale. La bonne pratique consiste \u00e0 refuser tout acc\u00e8s par d\u00e9faut et \u00e0 n&rsquo;ouvrir des voies d&rsquo;acc\u00e8s qu&rsquo;en cas de n\u00e9cessit\u00e9 , ce qui constitue essentiellement une <\/span><a href=\"https:\/\/www.ninjaone.com\/blog\/what-is-zero-trust-architecture-the-top-it-security-model-explained\/\"><span style=\"font-weight: 400;\">architecture zero-trust<\/span><\/a><span style=\"font-weight: 400;\">. Cela permet de minimiser les surfaces d&rsquo;exposition aux attaques et de r\u00e9duire l&rsquo;exposition involontaire. Un cas d&rsquo;utilisation courant est la distinction entre les r\u00e8gles \u00ab\u00a0deny\u00a0\u00bb et \u00ab\u00a0drop\u00a0\u00bb dans le pare-feu (les premi\u00e8res envoient activement une r\u00e9ponse \u00ab\u00a0REQUEST DENIED\u00a0\u00bb \u00e0 l&rsquo;exp\u00e9diteur des paquets, tandis que les secondes abandonnent silencieusement les paquets de demande sans r\u00e9ponse). Quiconque a d\u00e9j\u00e0 exploit\u00e9 un serveur de production sur l&rsquo;internet public peut vous dire qu&rsquo;il est judicieux de ne pas communiquer son adresse IP \u00e0 des scanners de ports al\u00e9atoires, par exemple.<\/span><\/p>\n<h3>Gestion du trafic entrant et sortant<\/h3>\n<p><span style=\"font-weight: 400;\">Si l&rsquo;accent est mis sur la lutte contre le trafic entrant non sollicit\u00e9, la surveillance et le contr\u00f4le du trafic sortant sont tout aussi essentiels. Il garantit que les syst\u00e8mes potentiellement compromis au sein du r\u00e9seau ne deviennent pas la source d&rsquo;exfiltration de donn\u00e9es ou autres activit\u00e9s malveillantes. Les infections des ordinateurs portables de vos utilisateurs peuvent plus facilement infecter d&rsquo;autres ordinateurs \u00e0 l&rsquo;int\u00e9rieur de votre r\u00e9seau (comme le stockage en r\u00e9seau ou les serveurs de l&rsquo;entreprise) que les pirates eux-m\u00eame, en partie \u00e0 cause du niveau de confiance existant entre les appareils. C&rsquo;est pourquoi la gestion du parc informatique mobile de votre entreprise avec des produits tels que <\/span><a href=\"https:\/\/www.ninjaone.com\/fr\/plateforme-de-gestion-de-terminaux\/\"><span style=\"font-weight: 400;\">le logiciel de gestion des terminaux de NinjaOne<\/span><\/a><span style=\"font-weight: 400;\"> peut contribuer \u00e0 la protection de votre r\u00e9seau central en prot\u00e9geant les appareils contre les virus, les logiciels espions et les cyberattaques telles que les attaques de ransomware, qui sont de plus en plus courantes.<\/span><\/p>\n<h3><strong>Configuration de r\u00e8gles sp\u00e9cifiques \u00e0 un service<\/strong><\/h3>\n<p><span style=\"font-weight: 400;\">Les diff\u00e9rents services pr\u00e9sentent des vuln\u00e9rabilit\u00e9s vari\u00e9es. Adaptez les r\u00e8gles de votre pare-feu \u00e0 ces nuances, en veillant \u00e0 ce que chaque service, qu&rsquo;il s&rsquo;agisse de SSH, de HTTP ou de FTP, dispose de son propre bouclier de d\u00e9fense. Les services de surveillance tels que fail2ban peuvent \u00e9galement surveiller les journaux des services pour y d\u00e9celer des signes d&rsquo;attaques, et prendre g\u00e9n\u00e9ralement les mesures appropri\u00e9es en ajustant les r\u00e8gles du pare-feu et les listes noires.<\/span><\/p>\n<h3>R\u00e9vision et mise \u00e0 jour r\u00e9guli\u00e8res du pare-feu<\/h3>\n<p><span style=\"font-weight: 400;\">Les menaces sont en constante \u00e9volution, et vos d\u00e9fenses doivent l&rsquo;\u00eatre aussi. En examinant et en mettant \u00e0 jour r\u00e9guli\u00e8rement les configurations de votre pare-feu, vous vous assurez qu&rsquo;elles restent robustes, pertinentes et adapt\u00e9es au monde actuel des menaces. Par essence, la configuration d&rsquo;un pare-feu Linux ne se limite pas \u00e0 l&rsquo;\u00e9tablissement de r\u00e8gles : il s&rsquo;agit de cr\u00e9er une protection compl\u00e8te qui s&rsquo;aligne sur les normes de s\u00e9curit\u00e9 de l&rsquo;entreprise.<\/span><\/p>\n<h2>Comment configurer votre pare-feu Linux<\/h2>\n<h3>Introduction \u00e0 iptables et \u00e0 la configuration d&rsquo;iptables<\/h3>\n<p><span style=\"font-weight: 400;\">iptables est un puissant utilitaire utilisateur utilis\u00e9 pour configurer les r\u00e8gles de filtrage des paquets IPv4 dans le noyau Linux. Il fait partie du projet netfilter et constitue l&rsquo;outil de facto pour l&rsquo;interaction directe avec le cadre de filtrage de paquets du noyau. Gr\u00e2ce \u00e0 iptables, les administrateurs syst\u00e8me peuvent d\u00e9finir des ensembles de r\u00e8gles pour g\u00e9rer le trafic entrant et sortant, garantissant ainsi que le syst\u00e8me est prot\u00e9g\u00e9 contre les communications r\u00e9seau potentiellement malveillantes.<\/span><\/p>\n<h4><span style=\"font-weight: 400;\">Les m\u00e9canismes d&rsquo;iptables s&rsquo;articulent autour de trois \u00e9l\u00e9ments principaux<\/span><\/h4>\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Tableaux<\/b><span style=\"font-weight: 400;\">: Chaque tableau d\u00e9finit un ensemble de cha\u00eenes et est associ\u00e9 \u00e0 un type sp\u00e9cifique de traitement des paquets.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Cha\u00eenes<\/b><span style=\"font-weight: 400;\">: Il s&rsquo;agit d&rsquo;un ensemble de r\u00e8gles qui dictent la mani\u00e8re dont les paquets doivent \u00eatre trait\u00e9s. Les trois cha\u00eenes par d\u00e9faut sont INPUT (pour les paquets entrants), OUTPUT (pour les paquets sortants) et FORWARD (pour les paquets rout\u00e9s).<\/span><\/li>\n<\/ol>\n<p><b>R\u00e8gles :<\/b><span style=\"font-weight: 400;\"> Les r\u00e8gles d&rsquo;une cha\u00eene d\u00e9terminent le sort d&rsquo;un paquet, qu&rsquo;il s&rsquo;agisse de l&rsquo;accepter, de l&rsquo;abandonner, de le refuser ou de prendre une autre mesure.<\/span><\/p>\n<h4><span style=\"font-weight: 400;\">Quelques commandes fondamentales d&rsquo;iptables et leurs configurations<\/span><\/h4>\n<ol>\n<li>\n<h3><b>Liste des r\u00e8gles en vigueur<\/b><\/h3>\n<\/li>\n<\/ol>\n<p><span style=\"font-weight: 400;\">\u00a0\u00a0\u00a0sudo iptables -L -v -n\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00a0\u00a0\u00a0Cette commande affiche toutes les r\u00e8gles actuelles du pare-feu \u00ab\u00a0iptables\u00a0\u00bb.<\/span><\/p>\n<ol start=\"2\">\n<li>\n<h3><b>D\u00e9finition de politiques par d\u00e9faut<\/b><\/h3>\n<\/li>\n<\/ol>\n<p><span style=\"font-weight: 400;\">\u00a0\u00a0\u00a0&#8211; Pour supprimer par d\u00e9faut tout le trafic entrant :<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00a0\u00a0\u00a0\u00a0\u00a0sudo iptables -P INPUT DROP<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00a0\u00a0\u00a0&#8211; Pour autoriser par d\u00e9faut tout le trafic sortant :<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00a0\u00a0\u00a0\u00a0\u00a0sudo iptables -P OUTPUT ACCEPT<\/span><\/p>\n<ol start=\"3\">\n<li>\n<h3><b>Autoriser un trafic sp\u00e9cifique<\/b><\/h3>\n<\/li>\n<\/ol>\n<p><span style=\"font-weight: 400;\">\u00a0\u00a0\u00a0&#8211; Pour autoriser le trafic SSH entrant sur le port 22 :<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00a0\u00a0\u00a0\u00a0\u00a0sudo iptables -A INPUT -p tcp &#8211;dport 22 -j ACCEPT<\/span><\/p>\n<ol start=\"4\">\n<li>\n<h3><b>Blocage d&rsquo;un trafic sp\u00e9cifique<\/b><\/h3>\n<\/li>\n<\/ol>\n<p><span style=\"font-weight: 400;\">\u00a0\u00a0\u00a0&#8211; Pour bloquer le trafic entrant d&rsquo;une adresse IP sp\u00e9cifique (par exemple, \u00ab\u00a0192.168.1.10\u00a0\u00bb) :<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00a0\u00a0\u00a0\u00a0\u00a0sudo iptables -A INPUT -s 192.168.1.10 -j DROP<\/span><\/p>\n<ol start=\"5\">\n<li>\n<h3><b>Configuration NAT (transfert de port)<\/b><\/h3>\n<\/li>\n<\/ol>\n<p><span style=\"font-weight: 400;\">\u00a0\u00a0\u00a0&#8211; Transf\u00e9rer le trafic entrant sur le port 8080 vers une machine interne 192.168.1.10 sur le port 80 :<\/span><\/p>\n<p><span style=\"font-weight: 400;\">\u00a0\u00a0\u00a0\u00a0\u00a0sudo iptables -t nat -A PREROUTING -i eth0 -p tcp &#8211;dport 8080 -j DNAT &#8211;to-destination 192.168.1.10:80<\/span><\/p>\n<ol start=\"6\">\n<li>\n<h3><b>R\u00e8gles de sauvegarde<\/b><\/h3>\n<\/li>\n<\/ol>\n<p><span style=\"font-weight: 400;\">Les r\u00e8gles dans \u00ab\u00a0iptables\u00a0\u00bb sont volatiles, ce qui signifie qu&rsquo;elles dispara\u00eetront au red\u00e9marrage si elles ne sont pas sauvegard\u00e9es.\u00a0 Le passage \u00e0 systemd et firewalld sur de nombreuses distributions a introduit un nouveau concept pour la sauvegarde et la gestion des r\u00e8gles iptables. Voici comment vous pouvez sauvegarder vos r\u00e8gles iptables en utilisant la m\u00e9thode systemd, suivie d&rsquo;une autre m\u00e9thode couramment utilis\u00e9e :<\/span><\/p>\n<h4>Utiliser la m\u00e9thode systemd<\/h4>\n<p><span style=\"font-weight: 400;\">De nombreuses distributions Linux modernes utilisent systemd pour la gestion des syst\u00e8mes et des services. Si vous utilisez iptables avec systemd, vous pouvez utiliser la m\u00e9thode suivante :<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Tout d&rsquo;abord, assurez-vous que le service iptables est param\u00e9tr\u00e9 pour d\u00e9marrer au d\u00e9marrage :<\/span><\/p>\n<p><span style=\"font-weight: 400;\">sudo systemctl enable iptables<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Apr\u00e8s avoir configur\u00e9 vos r\u00e8gles iptables, enregistrez-les :<\/span><\/p>\n<p><span style=\"font-weight: 400;\">sudo sh -c &lsquo;iptables-save &gt; \/etc\/iptables\/iptables.rules&rsquo;<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Ensuite, pour restaurer les r\u00e8gles au d\u00e9marrage, systemd utilisera le service de restauration de iptables, qui lit le fichier \/etc\/iptables\/iptables.rules par d\u00e9faut.<\/span><\/p>\n<h4>Utilisation du plugin netfilter-persistent<\/h4>\n<p><span style=\"font-weight: 400;\">Une autre m\u00e9thode, particuli\u00e8rement populaire sur les syst\u00e8mes non Systemd bas\u00e9s sur Debian, est l&rsquo;utilisation de netfilter-persistent :<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Tout d&rsquo;abord, vous devez installer les plugins n\u00e9cessaires :<\/span><\/p>\n<p><span style=\"font-weight: 400;\">sudo apt-get install iptables-persistent<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Lors de l&rsquo;installation, il vous sera g\u00e9n\u00e9ralement demand\u00e9 de sauvegarder vos r\u00e8gles iptables actuelles. Si vous devez sauvegarder vos r\u00e8gles ult\u00e9rieurement, vous pouvez le faire avec :<\/span><\/p>\n<p><span style=\"font-weight: 400;\">sudo netfilter-persistent save<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Cette commande permet de sauvegarder les r\u00e8gles actives d&rsquo;iptables et de les conserver apr\u00e8s le red\u00e9marrage.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Quelle que soit la m\u00e9thode choisie, il est essentiel de sauvegarder r\u00e9guli\u00e8rement vos r\u00e8gles iptables, en particulier avant d&rsquo;effectuer des modifications importantes. Vous disposerez ainsi d&rsquo;une configuration fonctionnelle \u00e0 laquelle vous pourrez revenir en cas d&rsquo;erreurs ou de probl\u00e8mes.<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Incorporer \u00ab\u00a0iptables\u00a0\u00bb dans votre strat\u00e9gie de s\u00e9curit\u00e9 Linux n\u00e9cessite une compr\u00e9hension claire de la structure et des besoins de votre r\u00e9seau. Testez toujours les nouvelles configurations dans un environnement contr\u00f4l\u00e9 et conservez des copies des sauvegardes de r\u00e8gles. La puissance et la pr\u00e9cision d&rsquo;iptables en font une arme \u00e0 double tranchant : mani\u00e9e avec soin, elle constitue une formidable barri\u00e8re, mais utilis\u00e9e de fa\u00e7on inad\u00e9quate, elle peut perturber des fonctions essentielles du r\u00e9seau.<\/span><\/p>\n<h3>Autres outils de frontend pour iptables<\/h3>\n<p><span style=\"font-weight: 400;\">Parmi les autres outils de configuration courants d&rsquo;iptables, citons ufw (Uncomplicated Firewall), bas\u00e9 \u00e0 l&rsquo;origine sur Ubuntu, firewalld, bas\u00e9 sur systemd, et le ConfigServer Firewall (CSF).<\/span><\/p>\n<h4>UFW (Uncomplicated Firewall)<\/h4>\n<p><span style=\"font-weight: 400;\">UFW, ou Uncomplicated Firewall, est con\u00e7u pour rendre la configuration du pare-feu iptables plus conviviale. Issu d&rsquo;Ubuntu, il a \u00e9t\u00e9 adopt\u00e9 par de nombreuses autres distributions en raison de sa simplicit\u00e9 et de sa facilit\u00e9 d&rsquo;utilisation.<\/span><\/p>\n<h5><strong>Exemples<\/strong><\/h5>\n<p><b>Activer l&rsquo;UFW<\/b><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\">sudo ufw enable<\/span><\/li>\n<\/ul>\n<p><b>Autoriser le trafic SSH<\/b><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\">sudo ufw allow ssh<\/span><\/li>\n<\/ul>\n<p><b>Refuser le trafic en provenance d&rsquo;une IP sp\u00e9cifique<\/b><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\">sudo ufw deny from 192.168.1.10<\/span><\/li>\n<\/ul>\n<p><b>V\u00e9rifier le statut et les r\u00e8gles de l&rsquo;UFW<\/b><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\">sudo ufw status verbose<\/span><\/li>\n<\/ul>\n<h4>Firewalld (composant pare-feu de systemd)<\/h4>\n<p><span style=\"font-weight: 400;\">firewalld est un gestionnaire de pare-feu dynamique qui prend en charge les zones r\u00e9seau\/pare-feu afin de d\u00e9finir le niveau de confiance des connexions ou des interfaces r\u00e9seau. Il dispose d&rsquo;un client en ligne de commande, firewall-cmd, et d&rsquo;une interface graphique, firewall-config, ce qui lui permet de s&rsquo;adapter aux diff\u00e9rentes pr\u00e9f\u00e9rences des utilisateurs.<\/span><\/p>\n<h5><strong>Exemples<\/strong><\/h5>\n<p><b>D\u00e9marrer et activer firewalld<\/b><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\">sudo systemctl start firewalld<\/span><\/li>\n<li><span style=\"font-weight: 400;\">sudo systemctl enable firewalld<\/span><\/li>\n<\/ul>\n<p><b>Autoriser les services HTTP et HTTPS<\/b><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\">sudo firewall-cmd &#8211;add-service=http &#8211;permanent<\/span><\/li>\n<li><span style=\"font-weight: 400;\">sudo firewall-cmd &#8211;add-service=https &#8211;permanent<\/span><\/li>\n<\/ul>\n<p><b>Bloquer une adresse IP<\/b><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\">sudo firewall-cmd &#8211;permanent &#8211;add-rich-rule=&rsquo;rule family=\u00a0\u00bbipv4&Prime; source address=\u00a0\u00bb192.168.1.10&Prime; reject&rsquo;<\/span><\/li>\n<\/ul>\n<p><b>Recharger la configuration<\/b><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\">sudo firewall-cmd &#8211;reload<\/span><\/li>\n<\/ul>\n<h4>CSF (ConfigServer Firewall)<\/h4>\n<p><span style=\"font-weight: 400;\">CSF est une solution de pare-feu riche en fonctionnalit\u00e9s con\u00e7ue pour les serveurs Linux. Bien qu&rsquo;il offre une gestion \u00ab\u00a0iptables\u00a0\u00bb comme les autres, il fournit \u00e9galement des fonctionnalit\u00e9s avanc\u00e9es telles que la d\u00e9tection de connexion\/intrusion et le suivi des processus de s\u00e9curit\u00e9.<\/span><\/p>\n<h5><strong>Exemples<\/strong><\/h5>\n<p><b>Installer CSF (sur un serveur cPanel par exemple)<\/b><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\">cd \/usr\/src<\/span><\/li>\n<li><span style=\"font-weight: 400;\">wget https:\/\/download.configserver.com\/csf.tgz<\/span><\/li>\n<li><span style=\"font-weight: 400;\">tar -xzf csf.tgz<\/span><\/li>\n<li><span style=\"font-weight: 400;\">cd csf<\/span><\/li>\n<li><span style=\"font-weight: 400;\">sh install.cpanel.sh<\/span><\/li>\n<\/ul>\n<p><b>Autoriser une adresse IP<\/b><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\">sudo csf -a 192.168.1.20<\/span><\/li>\n<\/ul>\n<p><b>Bloquer une adresse IP<\/b><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\">sudo csf -d 192.168.1.10<\/span><\/li>\n<\/ul>\n<p><b>Recharger les r\u00e8gles CSF<\/b><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\">sudo csf -r<\/span><\/li>\n<\/ul>\n<p><b>Voir la configuration<\/b><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\">sudo nano \/etc\/csf\/csf.conf<\/span><\/li>\n<\/ul>\n<p><span style=\"font-weight: 400;\">Ces outils offrent plus de fonctionnalit\u00e9s que les exemples fournis, mais les exemples ci-dessus devraient vous donner un point de d\u00e9part fondamental. Chacun des gestionnaires de pare-feu dispose d&rsquo;une documentation compl\u00e8te qui permet d&rsquo;effectuer des recherches approfondies et des configurations avanc\u00e9es.<\/span><\/p>\n<h4>ClearOS<\/h4>\n<p><span style=\"font-weight: 400;\">ClearOS est une distribution Linux con\u00e7ue pour g\u00e9rer les fonctions de serveur, de r\u00e9seau et de passerelle. Il est convivial et s&rsquo;accompagne d&rsquo;une console de gestion bas\u00e9e sur le web. Bien que ClearOS puisse \u00eatre utilis\u00e9 \u00e0 travers son interface graphique, nous allons aborder quelques exemples de lignes de commande pour avoir un aper\u00e7u de ses capacit\u00e9s.<\/span><\/p>\n<h5><strong>Exemples<\/strong><\/h5>\n<p><b>Installer le module pare-feu<\/b><b><br \/>\n<\/b><\/p>\n<p><span style=\"font-weight: 400;\">(En supposant ClearOS 7, via l&rsquo;interface web)<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Naviguer vers <\/span><b>ClearCenter<\/b><span style=\"font-weight: 400;\"> \u2192<\/span><b> Logiciel<\/b><span style=\"font-weight: 400;\"> \u2192<\/span><b> Pare-feu<\/b><span style=\"font-weight: 400;\"> et cliquez sur \u00ab\u00a0<\/span><b>Installer<\/b><span style=\"font-weight: 400;\">\u00ab\u00a0.<\/span><\/p>\n<p><b>D\u00e9marrer et activer le pare-feu<\/b><b><br \/>\n<\/b><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\">sudo systemctl start clearos-firewall<\/span><\/li>\n<li><span style=\"font-weight: 400;\">sudo systemctl enable clearos-firewall<\/span><\/li>\n<\/ul>\n<p><b>Autoriser un service (par exemple, SSH)<\/b><b><br \/>\n<\/b><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\">sudo firewall-cmd &#8211;zone=external &#8211;add-service=ssh &#8211;permanent<\/span><\/li>\n<li><span style=\"font-weight: 400;\">sudo firewall-cmd &#8211;reload<\/span><\/li>\n<\/ul>\n<p><b>Bloquer une adresse IP<\/b><b><br \/>\n<\/b><\/p>\n<ul>\n<li><span style=\"font-weight: 400;\">sudo firewall-cmd &#8211;add-rich-rule=&rsquo;rule family=\u00a0\u00bbipv4&Prime; source  address=\u00a0\u00bb192.168.1.10&Prime; reject&rsquo; &#8211;permanent<\/span><\/li>\n<li><span style=\"font-weight: 400;\">sudo firewall-cmd &#8211;reload<\/span><\/li>\n<\/ul>\n<h4>OPNsense<\/h4>\n<p><span style=\"font-weight: 400;\">OPNsense est un pare-feu et une plateforme de routage libres et gratuits bas\u00e9s sur FreeBSD. Con\u00e7u pour remplacer pfSense, il est dot\u00e9 de nombreuses fonctionnalit\u00e9s et est principalement g\u00e9r\u00e9 via une interface web.<\/span><\/p>\n<h5><span style=\"font-weight: 400;\">\u00c9tapes de configuration (interface web)<\/span><\/h5>\n<p><b>Acc\u00e9der \u00e0 l&rsquo;interface web<\/b><b><br \/>\n<\/b><\/p>\n<p><span style=\"font-weight: 400;\">G\u00e9n\u00e9ralement, apr\u00e8s la configuration initiale, OPNsense est accessible via un navigateur web en se rendant \u00e0 l&rsquo;adresse IP de l&rsquo;appareil, g\u00e9n\u00e9ralement https:\/\/192.168.1.1 (par d\u00e9faut).<\/span><\/p>\n<p><b>Mise en place de r\u00e8gles de pare-feu<\/b><\/p>\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Naviguez vers <\/span><b>Pare-feu \u2192 R\u00e8gles \u2192 LAN<\/b><span style=\"font-weight: 400;\"> (ou l&rsquo;interface pour laquelle vous souhaitez d\u00e9finir une r\u00e8gle).<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Cliquez sur le signe + pour ajouter une nouvelle r\u00e8gle.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Indiquez les d\u00e9tails, tels que la source, la destination, les ports et l&rsquo;action (autoriser\/refuser).<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Cliquez sur <\/span><b>Sauvegarder<\/b><span style=\"font-weight: 400;\"> puis sur <\/span><b>Appliquer les modifications<\/b><span style=\"font-weight: 400;\">.<\/span><\/li>\n<\/ol>\n<p><b>NAT \/ transfert de port<\/b><b><br \/>\n<\/b><\/p>\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Naviguez vers <\/span><b>Pare-feu \u2192 NAT \u2192 Transfert de port<\/b><span style=\"font-weight: 400;\">.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Cliquez sur le signe + pour ajouter une nouvelle r\u00e8gle.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Remplissez les champs obligatoires tels que l&rsquo;interface, le protocole, les adresses IP source\/destination et les ports.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Cliquez sur <\/span><b>Sauvegarder <\/b><span style=\"font-weight: 400;\">puis sur <\/span><b>Appliquer les modifications<\/b><span style=\"font-weight: 400;\">.<\/span><\/li>\n<\/ol>\n<p><b>Bloquer une adresse IP<\/b><b><br \/>\n<\/b><\/p>\n<ol>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Naviguez vers <\/span><b>Pare-feu \u2192 Alias<\/b><span style=\"font-weight: 400;\"> puis ajoutez un nouvel alias pour l&rsquo;IP ou la plage d&rsquo;IP que vous souhaitez bloquer.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Une fois l&rsquo;alias cr\u00e9\u00e9, allez dans <\/span><b>Pare-feu \u2192 R\u00e8gles \u2192 LAN<\/b><span style=\"font-weight: 400;\"> (ou l&rsquo;interface correspondante).<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><span style=\"font-weight: 400;\">Cr\u00e9ez une nouvelle r\u00e8gle avec <\/span><b>Action <\/b><span style=\"font-weight: 400;\">d\u00e9fini sur \u00ab\u00a0<\/span><b>Bloquer<\/b><span style=\"font-weight: 400;\">\u00a0\u00bb et utiliser l&rsquo;alias comme source ou destination.<\/span><\/li>\n<\/ol>\n<p><b>Mise \u00e0 jour et maintenance<\/b><b><br \/>\n<\/b><\/p>\n<p><span style=\"font-weight: 400;\">Des mises \u00e0 jour r\u00e9guli\u00e8res sont essentielles pour la s\u00e9curit\u00e9. Naviguez vers <\/span><b>Syst\u00e8me \u2192 Firmware \u2192 Mises \u00e0 jour<\/b><span style=\"font-weight: 400;\"> pour v\u00e9rifier et appliquer les mises \u00e0 jour disponibles<\/span>.<\/p>\n<p><span style=\"font-weight: 400;\">Bien que ClearOS et OPNsense disposent tous deux de fonctionnalit\u00e9s de ligne de commande, leur force et leur conception r\u00e9sident dans leurs interfaces web respectives, qui offrent des configurations intuitives aux utilisateurs de tous niveaux de comp\u00e9tence. N&rsquo;oubliez jamais de tester les configurations dans un environnement contr\u00f4l\u00e9 avant de les appliquer \u00e0 une installation de production en direct. N&rsquo;oubliez pas non plus de faire des sauvegardes avant de proc\u00e9der \u00e0 des modifications ! <\/span><a href=\"https:\/\/www.ninjaone.com\/fr\/sauvegarde-et-recuperation-des-donnees\/msp\/\"><span style=\"font-weight: 400;\">La fonctionnalit\u00e9 de sauvegarde de NinjaOne<\/span><\/a><span style=\"font-weight: 400;\"> est compatible avec la plupart des fonctionnalit\u00e9s de sauvegarde des principaux syst\u00e8mes d&rsquo;exploitation sans compromettre votre s\u00e9curit\u00e9.<\/span><\/p>\n<h2>D\u00e9pannage des probl\u00e8mes de configuration du pare-feu<\/h2>\n<h3>Probl\u00e8mes courants<\/h3>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Services bloqu\u00e9s :<\/b><span style=\"font-weight: 400;\"> Le blocage involontaire de services ou d&rsquo;applications l\u00e9gitimes.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Vuln\u00e9rabilit\u00e9s ouvertes : <\/b><span style=\"font-weight: 400;\">Ports ou services expos\u00e9s involontairement.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Conflits de r\u00e8gles : <\/b><span style=\"font-weight: 400;\">R\u00e8gles qui se chevauchent ou se contredisent et qui entra\u00eenent un comportement inattendu.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>D\u00e9gradation des performances : <\/b><span style=\"font-weight: 400;\">R\u00e8gles excessives entra\u00eenant une r\u00e9duction des performances du syst\u00e8me\/r\u00e9seau.<\/span><\/li>\n<\/ul>\n<h3>Diagnostiquer et r\u00e9soudre<\/h3>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Journaux et alertes : <\/b><span style=\"font-weight: 400;\">V\u00e9rifier r\u00e9guli\u00e8rement les journaux du pare-feu pour d\u00e9tecter les anomalies ou les activit\u00e9s bloqu\u00e9es.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Tester la configuration :<\/b><span style=\"font-weight: 400;\"> Apr\u00e8s avoir \u00e9tabli des r\u00e8gles, testez-les dans des sc\u00e9narios contr\u00f4l\u00e9s pour vous assurer du comportement souhait\u00e9.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Hi\u00e9rarchisation des r\u00e8gles :<\/b><span style=\"font-weight: 400;\"> Veiller \u00e0 ce que les r\u00e8gles plus sp\u00e9cifiques soient plac\u00e9es plus haut que les r\u00e8gles g\u00e9n\u00e9riques afin d&rsquo;\u00e9viter les conflits.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Utiliser des outils de contr\u00f4le :<\/b><span style=\"font-weight: 400;\"> Des outils comme nmap ou netstat peuvent aider \u00e0 visualiser les ports ouverts et les services actifs.<\/span><\/li>\n<\/ul>\n<h3>Entretien et performance<\/h3>\n<ul>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Examens r\u00e9guliers :<\/b><span style=\"font-weight: 400;\"> R\u00e9examinez et supprimez p\u00e9riodiquement les r\u00e8gles obsol\u00e8tes ou inutiles.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Mises \u00e0 jour :<\/b><span style=\"font-weight: 400;\"> Maintenez le logiciel ou le micrologiciel du pare-feu \u00e0 jour pour \u00e9liminer les vuln\u00e9rabilit\u00e9s.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Sauvegardes : <\/b><span style=\"font-weight: 400;\">Il faut toujours sauvegarder les configurations avant de les modifier.<\/span><\/li>\n<li style=\"font-weight: 400;\" aria-level=\"1\"><b>Segmentation :<\/b><span style=\"font-weight: 400;\"> Impl\u00e9mentez la segmentation du r\u00e9seau pour r\u00e9duire la charge de travail du pare-feu et renforcer la s\u00e9curit\u00e9.<\/span><\/li>\n<\/ul>\n<h2>Une configuration efficace du pare-feu est essentielle pour la s\u00e9curit\u00e9 Linux<\/h2>\n<p><span style=\"font-weight: 400;\">En comprenant les politiques de s\u00e9curit\u00e9, en d\u00e9finissant des r\u00e8gles par d\u00e9faut, en g\u00e9rant le flux de trafic, en configurant des r\u00e8gles sp\u00e9cifiques aux services et en r\u00e9visant r\u00e9guli\u00e8rement les configurations, les utilisateurs garantissent une protection solide du syst\u00e8me contre les menaces ext\u00e9rieures. Un pare-feu m\u00e9ticuleusement configur\u00e9 n&rsquo;est pas seulement un gardien, mais un bastion essentiel de la strat\u00e9gie de s\u00e9curit\u00e9 globale des syst\u00e8mes Linux. Au-del\u00e0 du simple blocage du trafic ind\u00e9sirable, il t\u00e9moigne d&rsquo;une approche de d\u00e9fense proactive, renfor\u00e7ant Linux et les appareils contre les menaces de cybers\u00e9curit\u00e9 en constante \u00e9volution.\u00a0<\/span><\/p>\n<p><span style=\"font-weight: 400;\">Outre la mise en place de pare-feu et le respect des bonnes pratiques en mati\u00e8re de cybers\u00e9curit\u00e9, l&rsquo;un des moyens les plus efficaces de prot\u00e9ger vos appareils est d&rsquo;utiliser une solution de gestion des terminaux, telle que <\/span><a href=\"https:\/\/www.ninjaone.com\/fr\/plateforme-de-gestion-de-terminaux\/linux-management\/\"><span style=\"font-weight: 400;\">le logiciel de gestion des terminaux de NinjaOne<\/span><\/a><span style=\"font-weight: 400;\">. Avec NinjaOne, vous pouvez surveiller, g\u00e9rer et s\u00e9curiser tous vos appareils Linux \u00e0 distance \u00e0 partir <\/span><a href=\"https:\/\/www.ninjaone.com\/fr\/blog\/logiciel-a-guichet-unique-explications\/\"><span style=\"font-weight: 400;\">d&rsquo;un panneau de contr\u00f4le centralis\u00e9<\/span><\/a><span style=\"font-weight: 400;\">. Profitez des nombreuses fonctions d&rsquo;automatisation de NinjaOne pour gagner du temps et de l&rsquo;efficacit\u00e9 tout en assurant la s\u00e9curit\u00e9 de votre environnement informatique. Profitez d&rsquo;un <\/span><a href=\"https:\/\/www.ninjaone.com\/fr\/phase-de-test-gratuit\/\"><span style=\"font-weight: 400;\">essai gratuit de NinjaOne<\/span><\/a><span style=\"font-weight: 400;\"> pour d\u00e9couvrir \u00e0 quel point la gestion de l&rsquo;informatique peut \u00eatre simple et efficace.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Un pare-feu est un gardien num\u00e9rique qui passe m\u00e9ticuleusement au crible le trafic du r\u00e9seau et d\u00e9cide de ce qui peut passer. Ce bouclier protecteur, fondamental pour la cybers\u00e9curit\u00e9, fait partie int\u00e9grante du monde Linux. Le noyau Linux lui-m\u00eame est de facto un pare-feu \u00e0 commutation de paquets, con\u00e7u autour des principes de filtrage de [&hellip;]<\/p>\n","protected":false},"author":89,"featured_media":142649,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"_relevanssi_hide_post":"","_relevanssi_hide_content":"","_relevanssi_pin_for_all":"","_relevanssi_pin_keywords":"","_relevanssi_unpin_keywords":"","_relevanssi_related_keywords":"","_relevanssi_related_include_ids":"","_relevanssi_related_exclude_ids":"","_relevanssi_related_no_append":"","_relevanssi_related_not_related":"","_relevanssi_related_posts":"","_relevanssi_noindex_reason":"","_lmt_disableupdate":"","_lmt_disable":"","footnotes":""},"categories":[4369,4355,3054],"tags":[],"class_list":["post-147637","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-securite","category-it-ops","category-rmm-fr"],"acf":[],"modified_by":null,"_links":{"self":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts\/147637","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/users\/89"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/comments?post=147637"}],"version-history":[{"count":0,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/posts\/147637\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/media\/142649"}],"wp:attachment":[{"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/media?parent=147637"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/categories?post=147637"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ninjaone.com\/fr\/wp-json\/wp\/v2\/tags?post=147637"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}