Firewalld [Réglé]

Ourck20-1 Membre non connecté
-
- Voir le profil du membre Ourck20-1
- Inscrit le : 06/05/2019
- Groupes :
j'essaie de configurer firewalld mais après qq tutos j'ai pas beaucoup avancé !
il me sort:
Citation :
# firewall-cmd --get-services
RH-Satellite-6 amanda-client amanda-k5-client amqp amqps apcupsd audit bacula bacula-client bgp bitcoin bitcoin-rpc bitcoin-testnet bitcoin-testnet-rpc ceph ceph-mon cfengine cockpit condor-collector ctdb dhcp dhcpv6 dhcpv6-client distcc dns docker-registry docker-swarm dropbox-lansync elasticsearch etcd-client etcd-server finger freeipa-ldap freeipa-ldaps freeipa-replication freeipa-trust ftp ganglia-client ganglia-master git gre high-availability http https imap imaps ipp ipp-client ipsec irc ircs iscsi-target isns jenkins kadmin kerberos kibana klogin kpasswd kprop kshell ldap ldaps libvirt libvirt-tls lightning-network llmnr managesieve matrix mdns minidlna mongodb mosh mountd mqtt mqtt-tls ms-wbt mssql murmur mysql nfs nfs3 nmea-0183 nrpe ntp nut openvpn ovirt-imageio ovirt-storageconsole ovirt-vmconsole plex pmcd pmproxy pmwebapi pmwebapis pop3 pop3s postgresql privoxy proxy-dhcp ptp pulseaudio puppetmaster quassel radius redis rpc-bind rsh rsyncd rtsp salt-master samba samba-client samba-dc sane sip sips slp smtp smtp-submission smtps snmp snmptrap spideroak-lansync squid ssh steam-streaming svdrp svn syncthing syncthing-gui synergy syslog syslog-tls telnet tftp tftp-client tinc tor-socks transmission-client upnp-client vdsm vnc-server wbem-http wbem-https wsman wsmans xdmcp xmpp-bosh xmpp-client xmpp-local xmpp-server zabbix-agent zabbix-server
RH-Satellite-6 amanda-client amanda-k5-client amqp amqps apcupsd audit bacula bacula-client bgp bitcoin bitcoin-rpc bitcoin-testnet bitcoin-testnet-rpc ceph ceph-mon cfengine cockpit condor-collector ctdb dhcp dhcpv6 dhcpv6-client distcc dns docker-registry docker-swarm dropbox-lansync elasticsearch etcd-client etcd-server finger freeipa-ldap freeipa-ldaps freeipa-replication freeipa-trust ftp ganglia-client ganglia-master git gre high-availability http https imap imaps ipp ipp-client ipsec irc ircs iscsi-target isns jenkins kadmin kerberos kibana klogin kpasswd kprop kshell ldap ldaps libvirt libvirt-tls lightning-network llmnr managesieve matrix mdns minidlna mongodb mosh mountd mqtt mqtt-tls ms-wbt mssql murmur mysql nfs nfs3 nmea-0183 nrpe ntp nut openvpn ovirt-imageio ovirt-storageconsole ovirt-vmconsole plex pmcd pmproxy pmwebapi pmwebapis pop3 pop3s postgresql privoxy proxy-dhcp ptp pulseaudio puppetmaster quassel radius redis rpc-bind rsh rsyncd rtsp salt-master samba samba-client samba-dc sane sip sips slp smtp smtp-submission smtps snmp snmptrap spideroak-lansync squid ssh steam-streaming svdrp svn syncthing syncthing-gui synergy syslog syslog-tls telnet tftp tftp-client tinc tor-socks transmission-client upnp-client vdsm vnc-server wbem-http wbem-https wsman wsmans xdmcp xmpp-bosh xmpp-client xmpp-local xmpp-server zabbix-agent zabbix-server
A mon humble avis, tout est ouvert...
Si l'un (une) de vous se sert de ça j'aurais des conseils à demander, comme dab !
Donc mon usage @ est pépère, pas vraiment besoin de Tor, j'ai pas de serveurs, tout est backuppé sur DDext
sauf 2,3 infos chez Zaclys codé...
J'ai le choix pour configurer les zones de protection actives/passives entre:
block,dmz,drop,external,home,internal,public,trusted,work....c'est-y logique que je mette "home" pour les 2 ?
Pour les zones de connexion, je reste en filaire.
Pour les paramètres pare- feu, j'imagine que si je laisse les défauts c'est bien ?
Pour l'instant, je le laisse inactif en attendant vos conseils zavisés
Bien
F.

Jybz Membre non connecté
-
- Voir le profil du membre Jybz
- Inscrit le : 10/10/2018
- Groupes :
-
Administrateur
-
Forgeron
As tu regardé dans le CCM ?
Téléverser une image : /wiki/hebergement-de-fichiers-sur-mlo
Arch | Machine | OS |
x86_64 | lenovo x250 | mga9 |
armv7hl | bananapro | mga9 |
aarch64 | Raspberry Pi 4B | mga9 |

Jybz Membre non connecté
-
- Voir le profil du membre Jybz
- Inscrit le : 10/10/2018
- Groupes :
-
Administrateur
-
Forgeron
La configuration par défaut, bloque toutes les demandes de connexions venant de l'extérieur.
Tu peux avoir besoin de le désactiver pour être "serveur" (pour KDEconnect (synchronisation entre smartphone et PC), pour du torrent, de la vidéo (anciennement skype fonctionnait comme ça), tout le P2P en général).
Téléverser une image : /wiki/hebergement-de-fichiers-sur-mlo
Arch | Machine | OS |
x86_64 | lenovo x250 | mga9 |
armv7hl | bananapro | mga9 |
aarch64 | Raspberry Pi 4B | mga9 |

Ourck20-1 Membre non connecté
-
- Voir le profil du membre Ourck20-1
- Inscrit le : 06/05/2019
- Groupes :
je l'ai trouvé dans le ccm...
Mais il n'est pas actif !
Citation :
# systemctl status firewalld
● firewalld.service - firewalld - dynamic firewall daemon
Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; vendor p>
Active: inactive (dead)
Docs: man:firewalld(1)
● firewalld.service - firewalld - dynamic firewall daemon
Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; vendor p>
Active: inactive (dead)
Docs: man:firewalld(1)
Et le tuto c'est, entre autre, sur Techmint.
Je sais que le pare feu Magéia est déjà présent et que je "joue" avec le feu !!!
2 pare-feux ne peuvent pas cohabiter, pourquoi faire d’ailleurs ?
Toujours apprenti-sorcier j'imagine
Je vais le désinstaller mais bien lire sa doc qui hélas est en anglais !
Ça va prendre du temps...Et remettre de l'ordre dans les idées (saugrenues !)
F.

Jybz Membre non connecté
-
- Voir le profil du membre Jybz
- Inscrit le : 10/10/2018
- Groupes :
-
Administrateur
-
Forgeron
Ourck20-1 :
Bonsoir Jybz
je l'ai trouvé dans le ccm...
Mais il n'est pas actif !
je l'ai trouvé dans le ccm...
Mais il n'est pas actif !
Comment ça "il n'est pas actif" ?
Qui "il" ?
Je confonds peut-être, mais il me semble qu'hier tu demandais des logiciels pour du traitement vidéo, ma réponse était "il y en a plusieurs". Difficile à se le concevoir, mais c'est pareil sur ce qui est invisible ! Chargeur de démarrage (grub, grub2, lilo, uboot, ...), les noyaux (windows, linux, unix, GNU hurd) et aussi peut-être les pares-feu.
Ourck20-1 :
Et le tuto c'est, entre autre, sur Techmint.
Je sais que le pare feu Magéia est déjà présent et que je "joue" avec le feu !!!
2 pare-feux ne peuvent pas cohabiter, pourquoi faire d’ailleurs ?
Toujours apprenti-sorcier j'imagine
Je vais le désinstaller mais bien lire sa doc qui hélas est en anglais !
Ça va prendre du temps...Et remettre de l'ordre dans les idées (saugrenues !)
F.
Citation :
# systemctl status firewalld
● firewalld.service - firewalld - dynamic firewall daemon
Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; vendor p>
Active: inactive (dead)
Docs: man:firewalld(1)
● firewalld.service - firewalld - dynamic firewall daemon
Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; vendor p>
Active: inactive (dead)
Docs: man:firewalld(1)
Et le tuto c'est, entre autre, sur Techmint.
Je sais que le pare feu Magéia est déjà présent et que je "joue" avec le feu !!!
2 pare-feux ne peuvent pas cohabiter, pourquoi faire d’ailleurs ?
Toujours apprenti-sorcier j'imagine
Je vais le désinstaller mais bien lire sa doc qui hélas est en anglais !
Ça va prendre du temps...Et remettre de l'ordre dans les idées (saugrenues !)
F.
Techmint ? J'ai l'impression que ce n'est pas Mageia.
D'ailleurs, je n'ai pas trouvé le pare-feu que tu as ! Pourtant je t'assure que le mien est présent, configuré, et actif !
Code BASH :
[root@jabztop ~]# systemctl status firewalld Unit firewalld.service could not be found. [root@jabztop ~]# systemctl status shorewall ● shorewall.service - Shorewall IPv4 firewall Loaded: loaded (/usr/lib/systemd/system/shorewall.service; enabled; vendor preset: enabled) Active: active (exited) since Thu 2019-07-18 19:48:57 CEST; 1h 48min ago Process: 4885 ExecStart=/sbin/shorewall $OPTIONS start $STARTOPTIONS (code=exited, status=0/SUCCESS) Main PID: 4885 (code=exited, status=0/SUCCESS) juil. 18 19:48:57 jabztop shorewall[4885]: Setting up Route Filtering... juil. 18 19:48:57 jabztop shorewall[4885]: Setting up Martian Logging... juil. 18 19:48:57 jabztop shorewall[4885]: Setting up Proxy ARP... juil. 18 19:48:57 jabztop shorewall[4885]: Preparing iptables-restore input... juil. 18 19:48:57 jabztop shorewall[4885]: Running /sbin/iptables-restore --wait 60... juil. 18 19:48:57 jabztop shorewall[4885]: Processing /etc/shorewall/start ... juil. 18 19:48:57 jabztop shorewall[4885]: Processing /etc/shorewall/started ... juil. 18 19:48:57 jabztop root[5132]: Shorewall started juil. 18 19:48:57 jabztop shorewall[4885]: done. juil. 18 19:48:57 jabztop systemd[1]: Started Shorewall IPv4 firewall.
Pour ce qui est de deux pares-feu, je ne sais pas s'il est possible de les faire cohabiter... J'ai un doute. Je ne peux rien dire car je ne connais pas le mécanisme.
Regarde là :
CCM → Sécurité → Configurer votre pare-feu personnel (ou Set up your personal IPv6 firewall)
Si le second est en anglais, c'est qu'il est encore nouveau (moins de 6 mois).
Le premier configure la pile IPv4, le second la pile IPv6. (Je ne sais pas si ça te parle, pour faire simple, tout ce qui passe par internet sont des paquets, qui transitent sur une route. Avoir une pile, c'est avoir une porte d'immeuble, en avoir deux, c'est avoir deux portes, mais l'une avec accès directe sur l'avenue et l'autre sur le quartier résidentiel.
Je ne comprends pas le principe de bien lire sa doc après l'avoir désinstallé.
Téléverser une image : /wiki/hebergement-de-fichiers-sur-mlo
Arch | Machine | OS |
x86_64 | lenovo x250 | mga9 |
armv7hl | bananapro | mga9 |
aarch64 | Raspberry Pi 4B | mga9 |

stroibe974 Membre non connecté
-
- Voir le profil du membre stroibe974
- Inscrit le : 13/08/2018
- Groupes :
-
Modérateur
Ourck20-1 :
Et le tuto c'est, entre autre, sur Techmint.
Et le tuto c'est, entre autre, sur Techmint.
Il y a aussi une doc qui accompagne Mageia.
http://doc.mageia.org/mcc/7/fr/content/mcc-security.html#drakfirewall

Ourck20-1 Membre non connecté
-
- Voir le profil du membre Ourck20-1
- Inscrit le : 06/05/2019
- Groupes :
le firewall à désinstaller c'est pour éviter d'en avoir 2 actifs en même temps, et la doc c'est
par simple curiosité vu que ce que je sais c'est que je ne sais rien !
Le site c'est Tecmint.com.
Et, quand à shorewall:
Citation :
...[root@linux fredaustin]# system status shorewall
bash: system : commande introuvable
bash: system : commande introuvable
Je vais lire tout ça un peu plus tard...
Bien à tous
F.

m@rco123 Membre non connecté
-
- Voir le profil du membre m@rco123
- Inscrit le : 15/05/2009
- Groupes :
Lenovo 110-17acl
cg Mullins [Radeon R3 Graphics] / ssd SanDisk 250Go
Mageia 9 plasma 64b
packard ls11hr
cg intel 810 / ssd SanDisk 128Go
Mageia 9 plasma 64b
cg Mullins [Radeon R3 Graphics] / ssd SanDisk 250Go
Mageia 9 plasma 64b
packard ls11hr
cg intel 810 / ssd SanDisk 128Go
Mageia 9 plasma 64b

Ourck20-1 Membre non connecté
-
- Voir le profil du membre Ourck20-1
- Inscrit le : 06/05/2019
- Groupes :
Citation :
# systemctl status firewalld
● firewalld.service - firewalld - dynamic firewall daemon
Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; vendor preset: en>
Active: inactive (dead)
Docs: man:firewalld(1)
[root@linux fredaustin]# systemctl status shorewall
● shorewall.service - Shorewall IPv4 firewall
Loaded: loaded (/usr/lib/systemd/system/shorewall.service; enabled; vendor preset: en>
Active: active (exited) since Fri 2019-07-19 08:15:59 CEST; 5min ago
Process: 4602 ExecStart=/sbin/shorewall $OPTIONS start $STARTOPTIONS (code=exited, sta>
Main PID: 4602 (code=exited, status=0/SUCCESS)
juil. 19 08:15:58 linux.local shorewall[4602]: Setting up Route Filtering...
juil. 19 08:15:58 linux.local shorewall[4602]: Setting up Martian Logging...
juil. 19 08:15:58 linux.local shorewall[4602]: Setting up Proxy ARP...
juil. 19 08:15:58 linux.local shorewall[4602]: Preparing iptables-restore input...
juil. 19 08:15:58 linux.local shorewall[4602]: Running /sbin/iptables-restore --wait 60.>
juil. 19 08:15:58 linux.local shorewall[4602]: Processing /etc/shorewall/start ...
juil. 19 08:15:59 linux.local shorewall[4602]: Processing /etc/shorewall/started ...
juil. 19 08:15:59 linux.local root[4769]: Shorewall started
juil. 19 08:15:59 linux.local shorewall[4602]: done.
juil. 19 08:15:59 linux.local systemd[1]: Started Shorewall IPv4 firewall.
lines 1-16/16 (END)
● firewalld.service - firewalld - dynamic firewall daemon
Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; vendor preset: en>
Active: inactive (dead)
Docs: man:firewalld(1)
[root@linux fredaustin]# systemctl status shorewall
● shorewall.service - Shorewall IPv4 firewall
Loaded: loaded (/usr/lib/systemd/system/shorewall.service; enabled; vendor preset: en>
Active: active (exited) since Fri 2019-07-19 08:15:59 CEST; 5min ago
Process: 4602 ExecStart=/sbin/shorewall $OPTIONS start $STARTOPTIONS (code=exited, sta>
Main PID: 4602 (code=exited, status=0/SUCCESS)
juil. 19 08:15:58 linux.local shorewall[4602]: Setting up Route Filtering...
juil. 19 08:15:58 linux.local shorewall[4602]: Setting up Martian Logging...
juil. 19 08:15:58 linux.local shorewall[4602]: Setting up Proxy ARP...
juil. 19 08:15:58 linux.local shorewall[4602]: Preparing iptables-restore input...
juil. 19 08:15:58 linux.local shorewall[4602]: Running /sbin/iptables-restore --wait 60.>
juil. 19 08:15:58 linux.local shorewall[4602]: Processing /etc/shorewall/start ...
juil. 19 08:15:59 linux.local shorewall[4602]: Processing /etc/shorewall/started ...
juil. 19 08:15:59 linux.local root[4769]: Shorewall started
juil. 19 08:15:59 linux.local shorewall[4602]: done.
juil. 19 08:15:59 linux.local systemd[1]: Started Shorewall IPv4 firewall.
lines 1-16/16 (END)
Tout doit avoir un sens, I presume !
Bien
F.

Jybz Membre non connecté
-
- Voir le profil du membre Jybz
- Inscrit le : 10/10/2018
- Groupes :
-
Administrateur
-
Forgeron
Ourck20-1 :
Tout doit avoir un sens, I presume !
Tout doit avoir un sens, I presume !
Effectivement, voilà du détail :
Citation :
# systemctl status firewalld Ià on demande à systemd de nous donner le statut du service firewalld qui n'est pas installé par défaut sur Mageia.
● firewalld.service - firewalld - dynamic firewall daemon Une ligne d'identification du service (intelligible)
Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; vendor preset: en> Une ligne montrant où c'est situé
Active: inactive (dead) Une ligne montrant son statut (inactif)
Docs: man:firewalld(1) Une ligne qui t'indique où est là documentation (tu peux taper dans le terminal man firewalld et tu l'auras)
[root@linux fredaustin]# systemctl status shorewall Pareil
● shorewall.service - Shorewall IPv4 firewall pareil
Loaded: loaded (/usr/lib/systemd/system/shorewall.service; enabled; vendor preset: en> pareil
Active: active (exited) since Fri 2019-07-19 08:15:59 CEST; 5min ago Différent, ici le service est en cours de fonctionnement
Process: 4602 ExecStart=/sbin/shorewall $OPTIONS start $STARTOPTIONS (code=exited, sta> on affiche son numéro de processus, qui change à chaque démarrage, on peut par exemple le tuer avec ce numéro, on affiche quel logiciel a été appelé /sbin/shorewall, l'option donné était start.
Main PID: 4602 (code=exited, status=0/SUCCESS)Rien de bien intéressant si ce n'est répéter son ProcessIDentification et qu'aucune erreur ne la quitté.
juil. 19 08:15:58 linux.local shorewall[4602]: Setting up Route Filtering...
juil. 19 08:15:58 linux.local shorewall[4602]: Setting up Martian Logging...
juil. 19 08:15:58 linux.local shorewall[4602]: Setting up Proxy ARP... Plein de configuration de chargées
juil. 19 08:15:58 linux.local shorewall[4602]: Preparing iptables-restore input... Préparation des règles du pare-feu (en fait ce n'est pas un pare-feu mais une autorité qui définit les règles de transmission des paquets sur le réseau.
juil. 19 08:15:58 linux.local shorewall[4602]: Running /sbin/iptables-restore --wait 60.> relance les nouvelles règles (même si identiques)
juil. 19 08:15:58 linux.local shorewall[4602]: Processing /etc/shorewall/start ... démarrer
juil. 19 08:15:59 linux.local shorewall[4602]: Processing /etc/shorewall/started ... démarré
juil. 19 08:15:59 linux.local root[4769]: Shorewall started l'interface entre l'autorité de règles et le configurateur de règles est démarré
juil. 19 08:15:59 linux.local shorewall[4602]: done. C'est fini
juil. 19 08:15:59 linux.local systemd[1]: Started Shorewall IPv4 firewall. pas grand chose d'utile à cette ligne
lines 1-16/16 (END)
● firewalld.service - firewalld - dynamic firewall daemon Une ligne d'identification du service (intelligible)
Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; vendor preset: en> Une ligne montrant où c'est situé
Active: inactive (dead) Une ligne montrant son statut (inactif)
Docs: man:firewalld(1) Une ligne qui t'indique où est là documentation (tu peux taper dans le terminal man firewalld et tu l'auras)
[root@linux fredaustin]# systemctl status shorewall Pareil
● shorewall.service - Shorewall IPv4 firewall pareil
Loaded: loaded (/usr/lib/systemd/system/shorewall.service; enabled; vendor preset: en> pareil
Active: active (exited) since Fri 2019-07-19 08:15:59 CEST; 5min ago Différent, ici le service est en cours de fonctionnement
Process: 4602 ExecStart=/sbin/shorewall $OPTIONS start $STARTOPTIONS (code=exited, sta> on affiche son numéro de processus, qui change à chaque démarrage, on peut par exemple le tuer avec ce numéro, on affiche quel logiciel a été appelé /sbin/shorewall, l'option donné était start.
Main PID: 4602 (code=exited, status=0/SUCCESS)Rien de bien intéressant si ce n'est répéter son ProcessIDentification et qu'aucune erreur ne la quitté.
juil. 19 08:15:58 linux.local shorewall[4602]: Setting up Route Filtering...
juil. 19 08:15:58 linux.local shorewall[4602]: Setting up Martian Logging...
juil. 19 08:15:58 linux.local shorewall[4602]: Setting up Proxy ARP... Plein de configuration de chargées
juil. 19 08:15:58 linux.local shorewall[4602]: Preparing iptables-restore input... Préparation des règles du pare-feu (en fait ce n'est pas un pare-feu mais une autorité qui définit les règles de transmission des paquets sur le réseau.
juil. 19 08:15:58 linux.local shorewall[4602]: Running /sbin/iptables-restore --wait 60.> relance les nouvelles règles (même si identiques)
juil. 19 08:15:58 linux.local shorewall[4602]: Processing /etc/shorewall/start ... démarrer
juil. 19 08:15:59 linux.local shorewall[4602]: Processing /etc/shorewall/started ... démarré
juil. 19 08:15:59 linux.local root[4769]: Shorewall started l'interface entre l'autorité de règles et le configurateur de règles est démarré
juil. 19 08:15:59 linux.local shorewall[4602]: done. C'est fini
juil. 19 08:15:59 linux.local systemd[1]: Started Shorewall IPv4 firewall. pas grand chose d'utile à cette ligne
lines 1-16/16 (END)
Comme tu le vois, c'est pour l'IPv4. Tu as la même chose avec l'IPv6, la commande c'est
systemctl status shorewall6
le résultat devrait être le même.
Téléverser une image : /wiki/hebergement-de-fichiers-sur-mlo
Arch | Machine | OS |
x86_64 | lenovo x250 | mga9 |
armv7hl | bananapro | mga9 |
aarch64 | Raspberry Pi 4B | mga9 |

Ourck20-1 Membre non connecté
-
- Voir le profil du membre Ourck20-1
- Inscrit le : 06/05/2019
- Groupes :
Caché :
Mailing List Archive Search
(Shorewall Logo)
Home
Important Notices
Download
Documentation
Development
Support
Mirrors
Other Links
Shorewall 5.0 Features
Tom Eastep
Copyright © 2001-2016 Thomas M Eastep
Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any later version published by the Free Software Foundation; with no Invariant Sections, with no Front-Cover, and with no Back-Cover Texts. A copy of the license is included in the section entitled “GNU Free Documentation License”.
2018/06/21
Features
Uses Netfilter's connection tracking facilities for stateful packet filtering.
Can be used in a wide range of router/firewall/gateway applications .
Completely customizable using configuration files.
No limit on the number of network interfaces.
Allows you to partition the network into zones and gives you complete control over the connections permitted between each pair of zones.
Multiple interfaces per zone and multiple zones per interface permitted.
Supports nested and overlapping zones.
Supports centralized firewall administration.
Shorewall installed on a single administrative system. May be a Windows™ PC running Cygwin™ or an Apple MacIntosh™ running OS X.
Centrally generated firewall scripts run on the firewalls under control of Shorewall-lite.
QuickStart Guides (HOWTOs) to help get your first firewall up and running quickly
A GUI is available via Webmin 1.060 and later (http://www.webmin.com) br />
Extensive documentation is available in both Docbook XML and HTML formats.
Flexible address management/routing support (and you can use all types in the same firewall):
Masquerading/SNAT.
Port Forwarding (DNAT).
One-to-one NAT.
Proxy ARP.
NETMAP.
Multiple ISP support (Multiple Internet Links from the same firewall/gateway)
Blacklisting of individual IP addresses and subnetworks is supported.
Operational Support.
Commands to start, stop and clear the firewall
Supports status monitoring with an audible alarm when an “interesting” packet is detected.
Wide variety of informational commands.
VPN Support.
IPsec, GRE, IPIP and OpenVPN Tunnels.
PPTP clients and Servers.
Support for Traffic Control/Shaping.
Wide support for different GNU/Linux Distributions.
RPM and Debian packages available.
Includes automated install, upgrade and uninstall facilities for users who can't use or choose not to use the RPM or Debian packages.
Included as a standard part of LEAF/Bering (router/firewall on a floppy, CD or compact flash).
Media Access Control (MAC) Address Verification.
Traffic Accounting.
Bridge/Firewall support
IPv6 Support
Works with a wide range of Virtualization Solutions:
KVM
Xen
Linux-Vserver
OpenVZ
VirtualBox
LXC
Docker (Shorewall 5.0.6 and later)
Copyright© 2001-2018 Thomas M. Eastep
Please report errors on this site to the Webmaster
Site design by Connexer Ltd.
Documentation
Frequently Used Articles
- FAQs
- Manpages
- Configuration File Basics
- Beginner Documentation
- Troubleshooting
Shorewall 4.4/4.5/4.6 Documentation
Shorewall 4.0/4.2 Documentation
Shorewall 5.0/5.1/5.2 HOWTOs and Other Articles
- 6to4 and 6in4 Tunnels
- Accounting
- Actions
- Aliased (virtual) Interfaces (e.g., eth0:0)
- Anatomy of Shorewall
- Anti-Spoofing Measures
- AUDIT Target support
- Bandwidth Control
- Blacklisting/Whitelisting
- Bridge/Firewall
- Building Shorewall from GIT
- Commands
- Compiled Programs
- Configuration File Basics
- DHCP
- DNAT
- Docker
- Dynamic Zones
- ECN Disabling by host or subnet
- Events
- Extension Scripts
- Fallback/Uninstall
- FAQs
- Features
- Fool's Firewall
- Forwarding Traffic on the Same Interface
- FTP and Shorewall
- Helpers/Helper Modules
- Installation/Upgrade
- IPP2P
- IPSEC
- Ipsets
- IPv6 Support
- ISO 3661 Country Codes
- Kazaa Filtering
- Kernel Configuration
- KVM (Kernel-mode Virtual Machine)
- Limiting Connection Rates
- Linux Containers (LXC)
- Linux-vserver
- Logging
- Macros
- MAC Verification
- Manpages
- Manual Chains
- Masquerading
- Multiple Internet Connections from a Single Firewall
- Multiple Zones Through One Interface
- My Shorewall Configuration
- Netfilter Overview
- Network Mapping
- No firewalling of traffic between bridge port
- One-to-one NAT
- Operating Shorewall
- OpenVPN
- OpenVZ
- Packet Marking
- Packet Processing in a Shorewall-based Firewall
- 'Ping' Management
- Port Forwarding
- Port Information
- Port Knocking (deprecated)
- Port Knocking, Auto Blacklisting and Other Uses of the 'Recent Match'
- PPTP
- Proxy ARP
- QuickStart Guides
- Release Model
- Requirements
- Routing and Shorewall
- Routing on One Interface
- Samba
- Shared Shorewall/Shorewall6 Configuration
- Shorewall Events
- Shorewall Init
- Shorewall Lite
- Shorewall on a Laptop
- Shorewall Perl
- Shorewall Setup Guide
- SMB
- SNAT
- Split DNS the Easy Way
- Squid with Shorewall
- Starting/stopping the Firewall
- Static (one-to-one) NAT
- Support
- Tips and Hints
- Traffic Shaping/QOS - Simple
- Traffic Shaping/QOS - Complex
- Transparent Proxy
- UPnP
- Upgrade Issues
- Upgrading to Shorewall 4.4 (Upgrading Debian Lenny to Squeeze)
- VPN
- VPN Passthrough
- White List Creation
- Xen - Shorewall in a Bridged Xen DomU
- Xen - Shorewall in Routed Xen Dom0
Top of Page
Mailing List Archive Search
(Shorewall Logo)
Home
Important Notices
Download
Documentation
Development
Support
Mirrors
Other Links
Shorewall 5.0 Features
Tom Eastep
Copyright © 2001-2016 Thomas M Eastep
Permission is granted to copy, distribute and/or modify this document under the terms of the GNU Free Documentation License, Version 1.2 or any later version published by the Free Software Foundation; with no Invariant Sections, with no Front-Cover, and with no Back-Cover Texts. A copy of the license is included in the section entitled “GNU Free Documentation License”.
2018/06/21
Features
Uses Netfilter's connection tracking facilities for stateful packet filtering.
Can be used in a wide range of router/firewall/gateway applications .
Completely customizable using configuration files.
No limit on the number of network interfaces.
Allows you to partition the network into zones and gives you complete control over the connections permitted between each pair of zones.
Multiple interfaces per zone and multiple zones per interface permitted.
Supports nested and overlapping zones.
Supports centralized firewall administration.
Shorewall installed on a single administrative system. May be a Windows™ PC running Cygwin™ or an Apple MacIntosh™ running OS X.
Centrally generated firewall scripts run on the firewalls under control of Shorewall-lite.
QuickStart Guides (HOWTOs) to help get your first firewall up and running quickly
A GUI is available via Webmin 1.060 and later (http://www.webmin.com) br />
Extensive documentation is available in both Docbook XML and HTML formats.
Flexible address management/routing support (and you can use all types in the same firewall):
Masquerading/SNAT.
Port Forwarding (DNAT).
One-to-one NAT.
Proxy ARP.
NETMAP.
Multiple ISP support (Multiple Internet Links from the same firewall/gateway)
Blacklisting of individual IP addresses and subnetworks is supported.
Operational Support.
Commands to start, stop and clear the firewall
Supports status monitoring with an audible alarm when an “interesting” packet is detected.
Wide variety of informational commands.
VPN Support.
IPsec, GRE, IPIP and OpenVPN Tunnels.
PPTP clients and Servers.
Support for Traffic Control/Shaping.
Wide support for different GNU/Linux Distributions.
RPM and Debian packages available.
Includes automated install, upgrade and uninstall facilities for users who can't use or choose not to use the RPM or Debian packages.
Included as a standard part of LEAF/Bering (router/firewall on a floppy, CD or compact flash).
Media Access Control (MAC) Address Verification.
Traffic Accounting.
Bridge/Firewall support
IPv6 Support
Works with a wide range of Virtualization Solutions:
KVM
Xen
Linux-Vserver
OpenVZ
VirtualBox
LXC
Docker (Shorewall 5.0.6 and later)
Copyright© 2001-2018 Thomas M. Eastep
Please report errors on this site to the Webmaster
Site design by Connexer Ltd.
Documentation
Frequently Used Articles
- FAQs
- Manpages
- Configuration File Basics
- Beginner Documentation
- Troubleshooting
Shorewall 4.4/4.5/4.6 Documentation
Shorewall 4.0/4.2 Documentation
Shorewall 5.0/5.1/5.2 HOWTOs and Other Articles
- 6to4 and 6in4 Tunnels
- Accounting
- Actions
- Aliased (virtual) Interfaces (e.g., eth0:0)
- Anatomy of Shorewall
- Anti-Spoofing Measures
- AUDIT Target support
- Bandwidth Control
- Blacklisting/Whitelisting
- Bridge/Firewall
- Building Shorewall from GIT
- Commands
- Compiled Programs
- Configuration File Basics
- DHCP
- DNAT
- Docker
- Dynamic Zones
- ECN Disabling by host or subnet
- Events
- Extension Scripts
- Fallback/Uninstall
- FAQs
- Features
- Fool's Firewall
- Forwarding Traffic on the Same Interface
- FTP and Shorewall
- Helpers/Helper Modules
- Installation/Upgrade
- IPP2P
- IPSEC
- Ipsets
- IPv6 Support
- ISO 3661 Country Codes
- Kazaa Filtering
- Kernel Configuration
- KVM (Kernel-mode Virtual Machine)
- Limiting Connection Rates
- Linux Containers (LXC)
- Linux-vserver
- Logging
- Macros
- MAC Verification
- Manpages
- Manual Chains
- Masquerading
- Multiple Internet Connections from a Single Firewall
- Multiple Zones Through One Interface
- My Shorewall Configuration
- Netfilter Overview
- Network Mapping
- No firewalling of traffic between bridge port
- One-to-one NAT
- Operating Shorewall
- OpenVPN
- OpenVZ
- Packet Marking
- Packet Processing in a Shorewall-based Firewall
- 'Ping' Management
- Port Forwarding
- Port Information
- Port Knocking (deprecated)
- Port Knocking, Auto Blacklisting and Other Uses of the 'Recent Match'
- PPTP
- Proxy ARP
- QuickStart Guides
- Release Model
- Requirements
- Routing and Shorewall
- Routing on One Interface
- Samba
- Shared Shorewall/Shorewall6 Configuration
- Shorewall Events
- Shorewall Init
- Shorewall Lite
- Shorewall on a Laptop
- Shorewall Perl
- Shorewall Setup Guide
- SMB
- SNAT
- Split DNS the Easy Way
- Squid with Shorewall
- Starting/stopping the Firewall
- Static (one-to-one) NAT
- Support
- Tips and Hints
- Traffic Shaping/QOS - Simple
- Traffic Shaping/QOS - Complex
- Transparent Proxy
- UPnP
- Upgrade Issues
- Upgrading to Shorewall 4.4 (Upgrading Debian Lenny to Squeeze)
- VPN
- VPN Passthrough
- White List Creation
- Xen - Shorewall in a Bridged Xen DomU
- Xen - Shorewall in Routed Xen Dom0
Top of Page
Quand j'aurais un peu mieux pigé tout ça....
Merci beaucoup pou tes travaux d'écriture & concernant les logiciels de dvd rip
je suis sur une bonne piste grâce à vous.
Donc 1, trouver celui qui me convient, 2, comprendre comment il fonctionne...
Déjà qu'il ne repose pas sur une base capitaliste est une bonne chose !
Bien
F.
Répondre
Vous n'êtes pas autorisé à écrire dans cette catégorie