© Tito
Linux : Firewalld le remplaçant d'iptables
Sur un linux domestique récent, le firewall est géré par firewalld, voici un mémo pour ouvrir les accès pour votre réseau local (testé sur fedora 19)
ouvrez un shell et passez root avec "sudo -i" (debian et cie) ou "su -" (redhat et cie)
1/ les services ou les ports à ouvrir et autoriser sur votre zone réseau "work" (ici on ouvre l'accès ssh et proxy squid) :
firewall-cmd --permanent --zone=work --add-service=ssh
firewall-cmd --permanent --zone=work --add-port=3128/tcp
firewall-cmd --permanent --zone=work --add-port=3128/udp
(ouvrir l'accès dans le firewall est une chose, mais il faut aussi bien sur installer et lancer chaque service concerné : openssh pour le ssh, squid pour le proxy en écoute sur le port 3128 etc )
2/ les adresses ip autorisées dans la zone "work" (typiquement un réseau domestique genre Free) :
firewall-cmd --permanent --zone=work --add-source=192.168.0.0/24
3/ gestion du démon firewalld au niveau linux (peut se faire aussi à la souris dans la panneau de config) :
systemctl enable firewalld.service
systemctl restart firewalld.service
A voir aussi :
http://astuces.zaclys.com/Squid-tunning,p122,70
3 978 clics - Créé le 10/01/2014 15:30 par MereZaclys - Modifié le 10/01/2014 15:41