Bonjour,

Je vois dans mes applications un pare-feu qui serait (d'après le "About") Firewalld. Je ne me souviens pas d'avoir installé ça mais bon, il y est.

Est-ce que ça veut dire que j'en ai deux considérant que ufw est installé par défaut? Devrais-je virer Firewalld?

Merci.
Slt,
pare feu ne servent à rien. Oui enlève Firewald et installe gufw pour manager ufw en graphique s'in n'est pas déjà installé.
@+
Oui il est installé. Quand je démarre le PC je vois que ufw est inactif. Est-ce parce qu'il y a un autre firewall?

J'ai bien envie de virer firewalld mais est-ce que ufw va s'activer automatiquement?
Salut,
Dans la plupart des cas le pare-feu est inutile.
ufw ne s'activera que si tu lui demande de s'activer.
Et dans le cas où j'ai openvpn server d'installé afin de pouvoir m'y connecter d'outremer, devient-il nécessaire? Où est-ce que le tunnel créé est assez sécurisé par les certificats pour pouvoir ignorer le pare-feu?
C'est d'autant plus inutile si tu es sur un réseau privé.
4 jours plus tard
Si mes souvenirs sont exact, ni firewalld ni ufw ne sont stricto sensu des firewalls, ce sont juste des outils pour manipuler netfilter qui lui meme utilise les règles iptables.
N'avoir ni l'un ni l'autre n’empêche pas de configurer un firewall sur ta machine. C'est juste moins facile d’accès si l'on ne connait pas iptables.

Avoir un firewall sur un poste de travail, fixe ou portable, je trouve cela préférable, mais c'est une question ouverte. Sur un serveur, c'est indispensable et cela participe à la défense en profondeur de ton réseau.
Bonjour,
jlmas a écrit Avoir un firewall sur un poste de travail, fixe ou portable, je trouve cela préférable, mais c'est une question ouverte.
Le problème dans tout ça, c'est que la plupart des utilisateurs n'ont aucune notion de ce qu'est un pare-feu ni à quoi ça sert. Alors installer un truc c'est bien mais si tu ne sais pas t'en servir ou le configurer, autant ne rien installer.

Quelqu'un a dit un jour: Il n'y a rien de pire qu'un faux sentiment de sécurité. Je suis assez d'accord avec ça. 🙂
100% d'accord avec lynn.
On ne va pas refaire le débat, mais ce n'est pas plus utile sur un serveur (sauf cas bien particulier) que sur un poste de travail.
Un simple teamviewer installé par l'utilisateur outrepasse toute la sécurité faite en amont via des routeurs, des pare-feu ou des box qui font du NAT. Been there, done that comme on dit
@jlmas

Justement mon problème c'est que je dois adapter mon système afin d'avoir accès à internet en VPN depuis un PC distant et pour ça je dois faire certaines commandes iptables sur le serveur mais je ne sais pas comment les entrer dans le firewall afin de les rendre permanentes, je dois refaire les commandes à chaque redémarrage.
J'ai essayé mais ça ne fonctionne pas. J'ai essayé plein de solutions trouvées à gauche et à droite sur des forums, des tutos mais rien n'y fait...
C'est à dire ? Quels problèmes rencontres-tu exactement ? Version d'Ubuntu et du paquet iptables-persistent ?
Les fichiers /etc/iptables/rules* sont-ils bien créés ?
Le service netfilter_persitent est-il actif et démarré ?
J'ai mis certaines commandes dans before.rules, ça c'est bon.

En lisant sur un forum j'avais installé iptables-persistent qui m'a proposé de sauvegarder les règles, ce que j'ai fait mais ça ne marche toujours pas.

Voici les commandes que je dois faire après chaque démarrage:

sudo iptables -I FORWARD -i tun0 -j ACCEPT

sudo iptables -I FORWARD -o tun0 -j ACCEPT

sudo iptables -I OUTPUT -o tun0 -j ACCEPT

sudo iptables -A FORWARD -i tun0 -o eth0 -j ACCEPT

sudo iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Comme ça tout fonctionne bien.
Si tu ne réponds pas aux questions posées, on ne va pas pouvoir t'aider…

before.rules c'est UFW non ? Donc pas besoin de iptables-persistent (ça c'est si tu gères toi-me tes règles et que tu n'utilises pas ufw).
Je ne suis pas sûr que UFW gère les règles que tu cites.
$ ls /etc/iptables
rules.v4  rules.v6
netfilter-persistent est installé mais comment voir s'il est actif?
Oublie iptables-persistent, tu utilises déjà ufw.