Introduction
DĂ©sactiver un firewall sur Linux peut ĂȘtre nĂ©cessaire dans certains cas (diagnostic, environnement de test, debugging rĂ©seau).
Cependant, cette opĂ©ration nâest pas anodine et peut impacter directement la sĂ©curitĂ© et le fonctionnement des services, notamment dans des environnements modernes utilisant la conteneurisation.
Identifier le firewall utilisé
Selon la distribution, plusieurs solutions peuvent ĂȘtre prĂ©sentes :
- UFW (Ubuntu / Debian)
- firewalld (RHEL / CentOS / AlmaLinux)
- iptables / nftables (niveau bas)
Désactiver UFW (Ubuntu / Debian)
Vérifier le statut
sudo ufw status
Permet de vérifier si UFW est actif sur le systÚme.
Désactiver le firewall
sudo ufw disable
Désactive immédiatement toutes les rÚgles UFW.
Désactiver au démarrage
sudo systemctl disable ufw
EmpĂȘche le firewall de se relancer automatiquement au boot.
Désactiver firewalld (RHEL / CentOS)
Vérifier le statut
sudo systemctl status firewalld
Permet de confirmer si le service est actif.
ArrĂȘter le service
sudo systemctl stop firewalld
Stoppe immédiatement le firewall.
Désactiver au démarrage
sudo systemctl disable firewalld
EmpĂȘche firewalld de dĂ©marrer automatiquement.
Désactiver iptables (niveau bas)
Supprimer toutes les rĂšgles
sudo iptables -F
sudo iptables -t nat -F
sudo iptables -t mangle -F
Supprime lâensemble des rĂšgles filtrantes et NAT.
Autoriser tout le trafic
sudo iptables -P INPUT ACCEPT
sudo iptables -P FORWARD ACCEPT
sudo iptables -P OUTPUT ACCEPT
Ouvre complÚtement tous les flux réseau.
â ïž Impact critique avec la conteneurisation
La dĂ©sactivation ou la modification brutale dâiptables peut casser complĂštement le fonctionnement de Docker et des solutions de conteneurisation.
Pourquoi :
- Docker sâappuie directement sur iptables pour :
- le NAT (masquerading)
- le port forwarding
- lâisolation rĂ©seau entre conteneurs
- Supprimer les rĂšgles iptables revient Ă :
- casser les réseaux Docker (
bridge,overlay) - rendre les conteneurs inaccessibles
- bloquer les communications inter-conteneurs
- casser les réseaux Docker (
SymptÎmes fréquents
- Conteneur accessible en local mais pas depuis lâextĂ©rieur
- Ports exposés non fonctionnels (
-p 80:80) - Erreurs réseau internes entre services
- Kubernetes / Docker Swarm instable
Bonne approche
Ne jamais désactiver iptables sur un serveur utilisant Docker en production.
Préférer :
- ajuster les rĂšgles plutĂŽt que les supprimer
- utiliser les chaĂźnes Docker (
DOCKER,DOCKER-USER) - passer par un firewall compatible (firewalld avec zones, UFW configuré correctement)
Vérifier que le firewall est désactivé
UFW
sudo ufw status
Doit afficher « inactive ».
firewalld
sudo systemctl status firewalld
Doit ĂȘtre « inactive » ou « disabled ».
iptables
sudo iptables -L
Doit afficher des rĂšgles vides ou permissives.
Cas dâusage
- Diagnostic réseau avancé
- Test de connectivité
- Environnement isolé (lab, VM locale)
- Debug dâune configuration firewall complexe
Risques majeurs
Désactiver un firewall expose directement le serveur à Internet.
Impacts possibles :
- accÚs non autorisé
- exploitation de services exposés
- scan automatique de ports
- compromission du systĂšme
Bonnes pratiques
- Limiter la désactivation dans le temps
- Ne jamais désactiver iptables en environnement conteneurisé
- Préférer une ouverture ciblée des ports
- Monitorer les connexions réseau
- Documenter les modifications
Réactiver le firewall
UFW
sudo ufw enable
Réactive le firewall.
firewalld
sudo systemctl start firewalld
Redémarre le service firewall.
Conclusion
La désactivation du firewall sous Linux est une opération utile mais à fort impact.
Elle doit ĂȘtre utilisĂ©e avec prĂ©caution, en particulier sur des infrastructures modernes.
Dans un environnement avec Docker ou Kubernetes, toucher Ă iptables sans maĂźtrise peut entraĂźner des dysfonctionnements critiques.