Présentation de firewalld
- CONTENU
Découvrez
firewalld, un outil important pour la sécurisation des serveurs et services Linux. Il s'agit du mécanisme de défense réseau par défaut et principal sur de nombreuses distributions modernes. La gestion intuitive basée sur les zones et les fonctionnalités de configuration dynamique permettent un contrôle précis du trafic réseau sans interruption de service.- MOTIF
firewalldest essentiel, car il fournit un moyen moderne, dynamique et convivial de gérer la sécurité réseau sur les systèmes Linux en simplifiant les règles de pare-feu complexes en zones et services intuitifs.- EFFORT
La lecture de cet article vous prendra au maximum 30 minutes.
- OBJECTIF
Gérer et améliorer efficacement la sécurité d'un système Linux.
- CONDITIONS REQUISES
Privilèges
sudoouroot, car les commandesfirewalld, en particulier celles qui apportent des modifications permanentes aux règles de pare-feu, nécessitent des privilèges élevés.firewalldest le pare-feu par défaut sur de nombreuses distributions Linux modernes ; s'il n'est pas préinstallé sur votre système, vous devez installer le paquetfirewalld.Une compréhension de base du terminal Linux est essentielle.
1 À propos de firewalld #
firewalld est un service de gestion de pare-feu dynamique qui offre un moyen flexible et efficace de contrôler le trafic réseau sur les systèmes Linux. Il permet d'apporter des modifications sans interrompre les connexions existantes. Les avantages de l'utilisation de firewalld sont les suivants :
Configuration dynamique : appliquez les modifications instantanément sans rompre les connexions existantes.
Interface conviviale : les zones et les services simplifient les règles de pare-feu complexes.
Abstraction : il n'est pas nécessaire de manipuler directement les règles
nftablespour les scénarios courants.Configuration persistante : gestion facile des règles qui survivent aux redémarrages.
Configuration persistante : par défaut
firewalldfonctionne sur un principedeny-allen bloquant tout le trafic entrant, sauf si explicitement autorisé.
1.1 Zones firewalld #
Une zone de pare-feu est un ensemble prédéfini de règles qui dictent la façon dont le trafic réseau entrant et sortant est géré pour une interface réseau ou une adresse IP source spécifique. Chaque zone représente un niveau de confiance différent pour le réseau auquel elle est associée. Vous pouvez appliquer différentes stratégies de sécurité en fonction de l'origine de la connexion réseau.
Les zones sont comme des profils de sécurité. Par exemple, vous pouvez souhaiter appliquer des règles de pare-feu différentes pour une connexion Wi-Fi publique et votre réseau domestique sécurisé. Les zones firewalld vous permettent de définir ces ensembles distincts de règles et de les appliquer en conséquence. Une connexion réseau n'est soumise aux règles que d'une seule zone firewalld. Une zone firewalld peut comporter de nombreuses interfaces réseau ou adresses IP sources.
Le répertoire /usr/lib/firewalld/zones/ stocke les zones prédéfinies. Par exemple :
> /usr/lib/firewalld/zones ls
block.xml dmz.xml docker.xml drop.xml external.xml home.xml internal.xml nm-shared.xml public.xml trusted.xml work.xmlCertains des paramètres par défaut des zones prédéfinies sont les suivants :
-
drop Niveau d'approbation : aucune fiabilité.
Comportement : tous les paquets réseau entrants sont abandonnés sans aucune réponse. Seules les connexions sortantes initiées à partir du système sont autorisées. Cela fournit un mode « furtif » dans lequel le système apparaît comme inexistant pour les pirates informatiques externes.
Cas d'utilisation : utilisé pour une furtivité et une sécurité maximales, en ignorant complètement le trafic indésirable. Convient comme valeur par défaut stricte pour un serveur qui ne devrait jamais accepter de connexions entrantes.
-
block Niveau d'approbation : très faible.
Comportement : toutes les connexions réseau entrantes sont rejetées avec un message
icmp-host-prohibitedpour IPv4 eticmp6-adm-prohibitedpour IPv6. Celui-ci informe l'expéditeur que sa connexion a été explicitement rejetée. Seules les connexions sortantes initiées à partir du système sont possibles.Cas d'utilisation : appliqué lorsque vous souhaitez signaler explicitement aux expéditeurs que leurs tentatives de connexion sont bloquées.
-
public Niveau d'approbation : non fiable ou public.
Comportement : représente les réseaux publics non approuvés sur lesquels vous ne faites pas confiance aux autres systèmes. Seules les connexions entrantes sélectionnées sont acceptées par défaut, par exemple, SSH, client DHCPv6, etc.
Cas d'utilisation : zone par défaut commune pour les interfaces connectées directement à Internet, telles que l'interface WAN de votre routeur. Également pour les connexions à un réseau sur lequel vous n'avez aucun contrôle sur les autres périphériques.
-
external Niveau d'approbation : externe avec masquage d'adresse IP.
Comportement : destiné aux réseaux externes lorsque le pare-feu fait office de passerelle ou de routeur. En général, le masquage NAT est activé par défaut. Seules les connexions entrantes sélectionnées sont acceptées, en supposant que vous ne faites pas confiance aux autres systèmes de ce réseau.
Cas d'utilisation : utilisé lorsque votre machine Linux fait office de routeur, en connectant un réseau privé interne à l'Internet public. L'interface externe est placée dans cette zone pour masquer la topologie du réseau interne, tout en permettant aux clients internes d'accéder à des ressources externes telles qu'Internet.
-
dmz (Demilitarized Zone) Niveau d'approbation : accès public limité.
Comportement : pour les systèmes situés dans une zone démilitarisée (DMZ) qui sont accessibles au public, mais avec un accès limité au réseau interne. Seules les connexions entrantes sélectionnées sont acceptées. Les paramètres par défaut incluent généralement SSH et d'autres services que vous exposez.
Cas d'utilisation : convient aux serveurs exposés au public tels que les serveurs Web, de messagerie et DNS. Ces serveurs sont intentionnellement exposés à Internet, mais sont isolés de vos réseaux internes plus fiables. Utile lorsque vous souhaitez héberger des services qui doivent être accessibles sur Internet tout en limitant les risques pour votre infrastructure interne principale.
-
work Niveau d'approbation : globalement de confiance (environnement de travail).
Comportement : dans un environnement de travail, vous faites généralement confiance aux autres ordinateurs du réseau. Autorise les connexions entrantes sélectionnées qui sont courantes dans un environnement de travail, telles que les clients SSH et DHCPv6.
Cas d'utilisation : convient aux réseaux et systèmes de bureau sur un réseau local (LAN) d'entreprise.
-
home Niveau d'approbation : globalement de confiance (environnement privé).
Comportement : dans un environnement privé, vous faites généralement confiance aux autres systèmes sur le réseau. Autorise plus de services que les zones publiques ou externes, y compris souvent les services de réseau privé courants tels que le partage de fichiers, les serveurs multimédias et les imprimantes, ainsi que les clients SSH et DHCPv6.
Cas d'utilisation : idéal pour les réseaux privés et les petites configurations de bureau à domicile.
-
trusted Niveau d'approbation : maximal.
Comportement : toutes les connexions réseau sont acceptées sans aucun filtrage. Le pare-feu n'est pas implémenté pour les connexions affectées à cette zone.
Cas d'utilisation : réservé aux connexions de haute confiance.
1.2 Stratégies et règles firewalld #
Les stratégies firewalld fournissent un moyen plus avancé et plus flexible de gérer le trafic réseau par rapport aux zones traditionnelles. Elles vous permettent de définir des règles riches qui spécifient la source et la destination du trafic, les services, les ports et les actions telles que l'acceptation, le rejet et l'abandon. Ces stratégies sont utiles pour configurer un routage complexe, un réacheminement de port ou la création de segments de réseau isolés au sein d'un seul hôte.
Les stratégies firewalld fournissent des zones pour définir des ensembles de règles. Elles appliquent des règles en tenant compte de l'état et dans une seule direction, ce qui signifie que vous définissez le flux de trafic dans une seule direction, et firewalld autorise implicitement le chemin de retour. Ces stratégies lient une zone d'entrée (où le trafic entre) à une zone de sortie (où le trafic sort). Cela définit le chemin d'accès et la direction spécifiques auxquels les règles d'une stratégie s'appliquent. Vous pouvez afficher les stratégies, par exemple :
> /usr/lib/firewalld/policies ls
allow-host-ipv6.xmlLes règles de pare-feu vous permettent de contrôler avec précision le trafic réseau, en l'autorisant ou en le bloquant pour protéger votre système contre les menaces de sécurité. Les règles de pare-feu définissent certains critères en fonction de divers attributs tels que les adresses IP sources et cibles, les ports et les interfaces réseau. firewalld sépare les règles de pare-feu en zones et en stratégies. Chaque zone dans firewalld dispose d'un ensemble unique de règles qui dicte les autorisations de trafic pour ses interfaces réseau associées.
1.3 Services et ports #
Les services sont recommandés lorsqu'un service prédéfini est disponible. Par exemple, au lieu de vous rappeler que HTTP utilise le port TCP 80, vous pouvez simplement ajouter le service http. Cette approche est moins sujette aux erreurs et plus facile à gérer. Utilisez les ports lorsqu'un service n'est pas prédéfini ou lorsque vous utilisez un port personnalisé pour un service. Vous pouvez afficher les services et les ports actifs pour les zones par défaut à l'aide des commandes suivantes :
>sudofirewall-cmd --list-services
>sudofirewall-cmd --list-ports
2 Gestion des règles et des zones de pare-feu #
Vous pouvez configurer les zones firewalld et leurs règles avec l'interface Web graphique Cockpit ou l'utilitaire firewall-cmd pour le contrôle de ligne de commande.
2.1 Gestion des règles et des zones de pare-feu à l'aide de l'utilitaire firewalld-cmd #
Vous pouvez utiliser l'interface de ligne de commande (CLI) pour gérer les zones firewalld.
2.1.1 Ajout de zones firewalld #
Pour ajouter une nouvelle zone firewalld :
Créez une zone, par exemple :
>sudofirewall-cmd --permanent --new-zone=testDéfinissez le niveau de confiance de la zone qui définit le comportement par défaut :
>sudofirewall-cmd --permanent --zone=example --set-target=trustedRechargez le service
firewalldpour appliquer la nouvelle configuration :>sudofirewall-cmd --reload
2.1.2 Ajout d'un service à une zone #
Pour ajouter un service à une zone :
Listez tous les services pour vérifier si votre service est déjà prédéfini :
>sudofirewall-cmd --get-services0-AD RH-Satellite-6 RH-Satellite-6-capsule afp alvr amanda-client amanda-k5-client amqp amqps anno-1602 anno-1800 apcupsd audit ausweisapp2 bacula bacula-client bareos-director bareos-filedaemon bareos-storage bb bgp bitcoin bitcoin-rpc bitcoin-testnet bitcoin-testnet-rpc bittorrent-lsd ceph ceph-exporter ceph-mon cfengine checkmk-agent civilization-iv civilization-v cockpit collectd condor-collector cratedb ctdb dds dds-multicast dds-unicast dhcp dhcpv6 dhcpv6-client distcc dns dns-over-quic dns-over-tls docker-registry docker-swarm dropbox-lansync elasticsearch etcd-client etcd-server factorio finger foreman foreman-proxy freeipa-4 freeipa-ldap freeipa-ldaps freeipa-replication freeipa-trust ftp galera ganglia-client ganglia-master git gpsd grafana gre http http3 https ident imap imaps ipfs ipp ipp-client ipsec irc ircs [...]Vous pouvez ajouter un service soit temporairement pour la session d'exécution, soit de manière permanente, par exemple :
>sudofirewall-cmd --zone=public --add-service=http>sudofirewall-cmd --zone=public --permanent --add-service=httpL'indicateur
--permanentgarantit que la modification persiste après tous les redémarrages.Rechargez le service
firewalldpour appliquer la nouvelle configuration :>sudofirewall-cmd --reloadVérifiez les résultats :
>sudofirewall-cmd --zone=public --list-services
2.1.3 Ajout d'un port à une zone #
Si votre application ne dispose pas d'un service prédéfini, vous pouvez ouvrir un port spécifique ou une plage de ports.
Vous pouvez ajouter un port soit temporairement pour la session d'exécution, soit de manière permanente, par exemple :
>sudofirewall-cmd --zone=public --add-port=8080/tcp>sudofirewall-cmd --zone=public --permanent --add-port=8080/tcpL'indicateur
--permanentgarantit que la modification persiste après tous les redémarrages.Rechargez le service
firewalldpour appliquer la nouvelle configuration :>sudofirewall-cmd --reloadVérifiez les résultats :
>sudofirewall-cmd --zone=public --list-ports
2.1.4 Suppression de zones firewalld #
Pour supprimer une zone :
Vérifiez que la zone n'est pas celle par défaut ou en cours d'utilisation :
>sudofirewall-cmd --get-default-zoneSi la zone est en cours d'utilisation ou celle par défaut, définissez-en une autre, par exemple :
>sudofirewall-cmd --set-default-zone=NEW_DEFAULT_ZONEVérifiez si des interfaces réseau sont liées à la zone :
>sudofirewall-cmd --zone=ZONE_TO_BE_DELETED --list-allLe champ
interfacesdans la sortie répertorie toutes les interfaces. Ces interfaces doivent être réaffectées à une autre zone. Par exemple :>sudofirewall-cmd --zone=public --permanent --change-interface=ITERFACE_NAMESupprimez la zone :
>sudofirewall-cmd --permanent --delete-zone=ZONE_TO_BE_DELETEDRechargez le service
firewalldpour appliquer la nouvelle configuration :>sudofirewall-cmd --reload
2.2 Gestion des règles et des zones de pare-feu à l'aide de Cockpit #
Cockpit vous permet de créer des zones ou de mettre à jour les zones existantes. Dans les paramètres du pare-feu, vous pouvez ajouter des services à une zone ou autoriser l'accès à des ports.
Ne supprimez pas le service Cockpit de la zone de pare-feu par défaut, car il risque d'être bloqué, ce qui pourrait vous déconnecter du serveur.
2.2.1 Ajout de zones de pare-feu #
La est la zone de pare-feu par défaut. Pour ajouter une nouvelle zone, procédez comme suit :
Accédez à la page .
Cliquez sur .
Cliquez sur .
Sélectionnez le . Chaque niveau de confiance des connexions réseau a un ensemble prédéfini de services inclus (le service Cockpit est inclus dans tous les niveaux de confiance).
Définissez les adresses autorisées dans la zone. Sélectionnez l'une des valeurs suivantes :
pour autoriser toutes les adresses du sous-réseau.
: pour une liste d'adresses IP séparées par des virgules, avec le préfixe de routage, par exemple, 192.0.2.0/24, 2001:db8::/32.
Continuez avec .
2.2.2 Ajout de services et de ports autorisés à une zone #
Vous pouvez ajouter des services à une zone de pare-feu existante comme décrit ci-dessous :
Accédez à la page .
Cliquez sur .
Cliquez sur .
Pour ajouter un service, cochez et sélectionnez les services dans la liste.
Pour autoriser les ports personnalisés, cochez la case et spécifiez la valeur du port pour UDP et/ou TCP. Vous pouvez assigner un identificateur à ce port.
Pour confirmer les modifications, cliquez sur ou , respectivement.
3 Commandes firewalld courantes #
L'outil de ligne de commande firewall-cmd permet de configurer et de gérer le daemon firewalld. Il s'agit d'un utilitaire dynamique puissant qui permet de créer, de modifier et de supprimer des règles de pare-feu sans nécessiter un redémarrage complet du service, ce qui évite l'interruption des connexions réseau actives.
Voici quelques exemples courants de commandes firewall-cmd :
Vérifier si
firewalldest en cours d'exécution. Les résultats sont les suivants :running,not runningouRUNNING_BUT_FAILED. Par exemple :>sudofirewall-cmd --staterunningLister toutes les zones disponibles, par exemple :
>sudofirewall-cmd --get-zonesblock dmz docker drop external home internal nm-shared public trusted workAfficher la zone par défaut, par exemple :
>sudofirewall-cmd --get-default-zonepublicAfficher les zones actives et les zones assignées, par exemple :
>sudofirewall-cmd --get-active-zonesdocker interfaces: docker0 public (default) interfaces: lo enp1s0Afficher toutes les règles de la zone par défaut, par exemple :
>sudofirewall-cmd --list-allpublic (default, active) target: default ingress-priority: 0 egress-priority: 0 icmp-block-inversion: no interfaces: enp1s0 lo sources: services: cockpit dhcpv6-client ssh ports: protocols: forward: yes masquerade: no forward-ports: source-ports: icmp-blocks: rich rules: rule family="ipv4" source address="192.168.1.100" service name="ssh" acceptAfficher toutes les règles d'une zone spécifique, par exemple :
>sudofirewall-cmd --zone=public --list-allpublic (default, active) target: default ingress-priority: 0 egress-priority: 0 icmp-block-inversion: no interfaces: enp1s0 lo sources: services: cockpit dhcpv6-client ssh ports: protocols: forward: yes masquerade: no forward-ports: source-ports: icmp-blocks: rich rules: rule family="ipv4" source address="192.168.1.100" service name="ssh" acceptRépertorier tous les services prédéfinis disponibles, par exemple :
>sudofirewall-cmd --get-services0-AD RH-Satellite-6 RH-Satellite-6-capsule afp alvr amanda-client amanda-k5-client amqp amqps anno-1602 anno-1800 apcupsd audit ausweisapp2 bacula bacula-client bareos-director bareos-filedaemon bareos-storage bb bgp bitcoin bitcoin-rpc bitcoin-testnet bitcoin-testnet-rpc bittorrent-lsd ceph ceph-exporter ceph-mon cfengine checkmk-agent civilization-iv civilization-v cockpit collectd condor-collector cratedb ctdb dds dds-multicast dds-unicast dhcp dhcpv6 dhcpv6-client distcc dns dns-over-quic dns-over-tls docker-registry docker-swarm dropbox-lansync elasticsearch etcd-client etcd-server factorio finger foreman foreman-proxy freeipa-4 freeipa-ldap freeipa-ldaps freeipa-replication freeipa-trust ftp galera ganglia-client ganglia-master git gpsd grafana gre http http3 https ident imap imaps ipfs ipp ipp-client ipsec irc ircs iscsi-target isns jenkins kadmin kdeconnect kerberos kibana klogin kpasswd kprop kshell kube-api kube-apiserver kube-control-plane kube-control-plane-secure kube-controller-manager kube-controller-manager-secure kube-nodeport-services kube-scheduler kube-scheduler-secure [...]Lister les services actuellement autorisés dans la zone par défaut, par exemple :
>sudofirewall-cmd --list-servicescockpit dhcpv6-client sshAjouter de façon permanente un service à la zone par défaut, par exemple :
>sudofirewall-cmd --permanent --add-service=httpsuccessSupprimer définitivement un service, par exemple :
>sudofirewall-cmd --permanent --remove-service=httpsuccessLister les ports actuellement ouverts dans la zone par défaut, par exemple :
>sudofirewall-cmd --list-ports22/tcpOuvrir temporairement un port TCP spécifique, par exemple :
>sudofirewall-cmd --add-port=8080/tcpsuccessSupprimer définitivement un port ouvert, par exemple :
>sudofirewall-cmd --permanent --remove-port=8080/tcpsuccessAjouter temporairement une interface à une zone spécifique, par exemple :
>sudofirewall-cmd --zone=trusted --add-interface=eth1success
4 Dépannage de firewalld #
Le dépannage de firewalld implique de vérifier son statut et les règles, et de redémarrer ou de recharger le service. Si vous rencontrez des problèmes, vous pouvez activer le débogage, examiner les journaux et ajuster les règles de pare-feu si nécessaire.
4.1 Vérification du statut de firewalld #
Utilisez la commande
systemctl status. Par exemple :>sudosystemctl status firewalld.service● firewalld.service - firewalld - dynamic firewall daemon Loaded: loaded (/usr/lib/systemd/system/firewalld.service; enabled; preset: enabled) Active: active (running) since Thu 2025-07-17 09:47:36 CEST; 5min ago Invocation: a7ea482f16d2431fa92d6204c297ebd9 Docs: man:firewalld(1) Main PID: 921 (firewalld) Tasks: 2 CPU: 262ms CGroup: /system.slice/firewalld.service └─921 /usr/bin/python3.13 /usr/sbin/firewalld --nofork --nopidLa commande
firewall-cmd --statepermet une vérification rapide du statut avec les sortiesrunning,not runningouRUNNING_BUT_FAILED. Par exemple :>sudofirewall-cmd --staterunningSi
firewalldn'est pas en cours d'exécution, utilisez la commandesystemctl start firewalld.>sudosystemctl start firewalldSi le service
firewalldest masqué, démasquez-le d'abord, puis activez-le et démarrez-le. Par exemple :>sudosystemctl unmask --now firewalld>sudosystemctl enable firewalld>sudosystemctl start firewalld
4.2 Vérification des règles firewalld #
La commande
firewall-cmd --list-all-zonesaffiche toutes les zones et leurs règles. Par exemple :>sudofirewall-cmd --list-all-zonesblock target: %%REJECT%% ingress-priority: 0 egress-priority: 0 icmp-block-inversion: no interfaces: sources: services: ports: protocols: forward: yes masquerade: no forward-ports: source-ports: icmp-blocks: rich rules: dmz target: default ingress-priority: 0 egress-priority: 0 icmp-block-inversion: no interfaces: sources: services: ssh ports: protocols: forward: yes masquerade: no forward-ports: source-ports: icmp-blocks: rich rules: docker (active) target: ACCEPT ingress-priority: 0 egress-priority: 0 icmp-block-inversion: no [...]La commande
firewall-cmd --list-portsaffiche les ports ouverts. Par exemple :>sudofirewall-cmd --list-ports22/tcpLa commande
firewall-cmd --zone=YOUR_ZONE --list-all.liste les ports de zones spécifiques. Par exemple :>sudofirewall-cmd --zone=dmz --list-alldmz target: default ingress-priority: 0 egress-priority: 0 icmp-block-inversion: no interfaces: sources: services: ssh ports: protocols: forward: yes masquerade: no forward-ports: source-ports: icmp-blocks: rich rules:
4.3 Débogage de firewalld #
Activez le débogage dans
/etc/sysconfig/firewallden ajoutant--debug=[level]àFIREWALLD_ARGS. Par exemple :>sudovi /etc/sysconfig/firewalld # firewalld command line args # possible values: --debug FIREWALLD_ARGS=--debug=[level]Démarrez
firewalldavec l'option--debug. Par exemple :>sudofirewalld --nofork --debug2025-07-23 11:10:05 DEBUG1: start() 2025-07-23 11:10:05 DEBUG1: Loading firewalld config file '/etc/firewalld/firewalld.conf' 2025-07-23 11:10:05 DEBUG1: CleanupOnExit is set to 'True' 2025-07-23 11:10:05 DEBUG1: CleanupModulesOnExit is set to 'False' 2025-07-23 11:10:05 DEBUG1: IPv6 rpfilter is enabled 2025-07-23 11:10:05 DEBUG1: LogDenied is set to 'off' 2025-07-23 11:10:05 DEBUG1: FirewallBackend is set to 'nftables' 2025-07-23 11:10:05 DEBUG1: FlushAllOnReload is set to 'False' 2025-07-23 11:10:05 DEBUG1: RFC3964_IPv4 is set to 'True' 2025-07-23 11:10:05 DEBUG1: NftablesFlowtable is set to 'off' 2025-07-23 11:10:05 DEBUG1: NftablesCounters is set to 'False' 2025-07-23 11:10:05 DEBUG1: Loading lockdown whitelist 2025-07-23 11:10:05 ipset not usable, disabling ipset usage in firewall. Other set backends (nftables) remain usable. 2025-07-23 11:10:05 iptables-restore and iptables are missing, IPv4 direct rules won't be usable. 2025-07-23 11:10:05 ip6tables-restore and ip6tables are missing, IPv6 direct rules won't be usable. 2025-07-23 11:10:05 ebtables-restore and ebtables are missing, eb direct rules won't be usable. 2025-07-23 11:10:05 DEBUG1: Loading icmptype file '/usr/lib/firewalld/icmptypes/address-unreachable.xml' 2025-07-23 11:10:05 DEBUG1: Loading icmptype file '/usr/lib/firewalld/icmptypes/bad-header.xml' 2025-07-23 11:10:05 DEBUG1: Loading icmptype file '/usr/lib/firewalld/icmptypes/beyond-scope.xml' 2025-07-23 11:10:05 DEBUG1: Loading icmptype file '/usr/lib/firewalld/icmptypes/communication-prohibited.xml' 2025-07-23 11:10:05 DEBUG1: Loading icmptype file '/usr/lib/firewalld/icmptypes/destination-unreachable.xml' [...]Tous les fichiers journaux sont disponibles dans
/var/log/firewalld.
5 Informations complémentaires #
Pour en savoir plus sur firewalld, reportez-vous aux ressources suivantes :
6 Mentions légales #
Copyright © 2006–2025 SUSE LLC et contributeurs. Tous droits réservés.
Il est autorisé de copier, distribuer et/ou modifier ce document conformément aux conditions de la licence « GNU Free Documentation License » version 1.2 ou (à votre discrétion) 1.3, avec la section permanente qu'est cette mention de copyright et la licence. Une copie de la version de licence 1.2 est incluse dans la section intitulée « GNU Free Documentation License ».
Pour les marques commerciales SUSE, consultez le site Web https://www.suse.com/company/legal/. Toutes les autres marques de fabricants tiers sont la propriété de leur détenteur respectif. Les symboles de marque (®, ™, etc.) désignent des marques de SUSE et de ses sociétés affiliées. Des astérisques (*) désignent des marques commerciales de fabricants tiers.
Toutes les informations de cet ouvrage ont été regroupées avec le plus grand soin. Cela ne garantit cependant pas sa complète exactitude. Ni SUSE LLC, ni les sociétés affiliées, ni les auteurs, ni les traducteurs ne peuvent être tenus responsables des erreurs possibles ou des conséquences qu'elles peuvent entraîner.