Différences
Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| iptables [Le 14/09/2023, 21:42] – 185.220.101.23 | iptables [Le 16/02/2025, 06:46] (Version actuelle) – [Configuration du pare-feu] 78.121.49.7 | ||
|---|---|---|---|
| Ligne 1: | Ligne 1: | ||
| - | |||
| {{tag> | {{tag> | ||
| {{ / | {{ / | ||
| Ligne 58: | Ligne 57: | ||
| Pour permettre à une connexion déjà ouverte de recevoir du trafic : | Pour permettre à une connexion déjà ouverte de recevoir du trafic : | ||
| < | < | ||
| - | # iptables -A INPUT -m conntrack --ctstate ESTABLISHED -j ACCEPT | + | sudo iptables -A INPUT -m conntrack --ctstate ESTABLISHED -j ACCEPT |
| </ | </ | ||
| Cette commande ajoute une règle ('' | Cette commande ajoute une règle ('' | ||
| Ligne 72: | Ligne 71: | ||
| Pour permettre le trafic entrant sur le port 22 (traditionnellement utilisé par SSH, vous devrez indiquer à iptables tout le trafic TCP sur le port 22 de votre adaptateur réseau. | Pour permettre le trafic entrant sur le port 22 (traditionnellement utilisé par SSH, vous devrez indiquer à iptables tout le trafic TCP sur le port 22 de votre adaptateur réseau. | ||
| < | < | ||
| - | # iptables -A INPUT -p tcp -i eth0 --dport ssh -j ACCEPT | + | sudo iptables -A INPUT -p tcp -i eth0 --dport ssh -j ACCEPT |
| </ | </ | ||
| Cette commande ajoute une règle ('' | Cette commande ajoute une règle ('' | ||
| Ligne 78: | Ligne 77: | ||
| Maintenant vous pouvez vérifier vos règles iptables : | Maintenant vous pouvez vérifier vos règles iptables : | ||
| < | < | ||
| - | # iptables -L | + | sudo iptables -L |
| Chain INPUT (policy ACCEPT) | Chain INPUT (policy ACCEPT) | ||
| target | target | ||
| Ligne 87: | Ligne 86: | ||
| Maintenant, acceptons tout le trafic web ('' | Maintenant, acceptons tout le trafic web ('' | ||
| < | < | ||
| - | # iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT | + | sudo iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT |
| </ | </ | ||
| En regardant nos règles, nous avons : | En regardant nos règles, nous avons : | ||
| < | < | ||
| - | # iptables -L | + | sudo iptables -L |
| Chain INPUT (policy ACCEPT) | Chain INPUT (policy ACCEPT) | ||
| target | target | ||
| Ligne 106: | Ligne 105: | ||
| Maintenant que nous avons fini avec les autorisations, | Maintenant que nous avons fini avec les autorisations, | ||
| Nous allons en fait modifier la « politique par défaut » (// | Nous allons en fait modifier la « politique par défaut » (// | ||
| + | <note important> | ||
| < | < | ||
| - | # iptables -P INPUT DROP #warning : a ne pas utiliser sur un serveur distant ! | + | sudo iptables -P INPUT DROP #warning : a ne pas utiliser sur un serveur distant ! |
| - | # iptables -L | + | sudo iptables -L |
| Chain INPUT (policy DROP) | Chain INPUT (policy DROP) | ||
| target | target | ||
| Ligne 116: | Ligne 115: | ||
| ACCEPT | ACCEPT | ||
| </ | </ | ||
| + | |||
| + | == Autre méthode, par exemple pour les server == | ||
| **Un autre moyen de procéder** est l' | **Un autre moyen de procéder** est l' | ||
| Ligne 125: | Ligne 126: | ||
| < | < | ||
| - | # iptables -I INPUT 2 -i lo -j ACCEPT | + | sudo iptables -I INPUT 2 -i lo -j ACCEPT |
| </ | </ | ||
| Pour lister les règles plus en détail. | Pour lister les règles plus en détail. | ||
| < | < | ||
| - | # iptables -L -v -n | + | sudo iptables -L -v -n |
| </ | </ | ||
| Ligne 138: | Ligne 139: | ||
| < | < | ||
| # On autorise le PC a faire des pings sur des IP externes et à répondre aux requêtes " | # On autorise le PC a faire des pings sur des IP externes et à répondre aux requêtes " | ||
| - | iptables -A OUTPUT -p icmp -m conntrack --ctstate NEW, | + | sudo iptables -A OUTPUT -p icmp -m conntrack --ctstate NEW, |
| # Si vous utilisez une ancienne version de iptables la commande ci-dessus peut ne pas fonctionner, | # Si vous utilisez une ancienne version de iptables la commande ci-dessus peut ne pas fonctionner, | ||
| - | iptables -A OUTPUT -p icmp -m conntrack --ctstate NEW, | + | sudo iptables -A OUTPUT -p icmp -m conntrack --ctstate NEW, |
| # On autorise les pings | # On autorise les pings | ||
| - | iptables -A INPUT -p icmp -j ACCEPT | + | sudo iptables -A INPUT -p icmp -j ACCEPT |
| </ | </ | ||
| Ligne 153: | Ligne 154: | ||
| Tout d' | Tout d' | ||
| < | < | ||
| - | iptables -L --line-numbers | + | sudo iptables -L --line-numbers |
| </ | </ | ||
| Ce qui personnellement me retourne : | Ce qui personnellement me retourne : | ||
| Ligne 178: | Ligne 179: | ||
| < | < | ||
| - | iptables -D OUTPUT 2 | + | sudo iptables -D OUTPUT 2 |
| </ | </ | ||
| Ligne 198: | Ligne 199: | ||
| iptables-persistent propose de sauvegarder les règles dans le dossier **/ | iptables-persistent propose de sauvegarder les règles dans le dossier **/ | ||
| - | | + | |
| Il prend les arguments : **save** pour sauvegarder les règles, **flush** pour vider toutes les règles et **reload** pour les recharger depuis les fichiers précités. | Il prend les arguments : **save** pour sauvegarder les règles, **flush** pour vider toutes les règles et **reload** pour les recharger depuis les fichiers précités. | ||
| Ligne 371: | Ligne 372: | ||
| // | // | ||
| - | |||
