Bonjour,

Je découvre firewalld et sa configuration. Celle-ci comprend, si j'ai bien
compris, un paramètre nommé services qui correspond à une liste de couples
port-protocole autorisés entre un membre d'une zone et la machine qui
héberge firewalld (équivalent de INPUT dans le vocabulaire IPTables).

Quand j'installe un serveur ISC-DHCP sur la machine hébergeant firewalld,
la configuration ci-après semble suffisante pour que des clients (connectés
par l'interface ens9) récupèrent une adresse.

# firewall-cmd --info-zone=internal
internal (active)
  target: default
  icmp-block-inversion: no
  interfaces: ens9
  sources:
  services: dhcpv6-client mdns samba-client ssh
  ports:
  protocols:
  forward: no
  masquerade: yes
  forward-ports:
  source-ports:
  icmp-blocks:
  rich rules:

J'avais vaguement en tête que "les échanges DHCP ne pouvaient pas être
contrôlés par IPTables car le DHCP utilise nécessairement des raw sockets
qui contournent les moyens utilisés par IPTables pour appliquer des règles.

Est-ce toujours le cas avec nftables/firewalld ?
Quand le service dhcp est-il nécessaire ?
Quel test (pas trop compliqué) me permettrait de répondre moi-même à cette
question ?

Slts

Répondre à