iptables est une interface permettant de configurer netfilter qui n’est autre que l’outil de gestion du pare-feu (firewall) intégré aux systèmes Linux.

Fonctionnement

iptables fonctionne selon un système de tables, ces tables sont composées de chaînes.
Tout paquet entrant est analysé afin de déterminer notamment sa source et sa destination.
Elle est composée de trois sortes de chaîne :

Permet d’analyser les paquets entrants. Si le paquet est adressé au poste, il est confronté au filtre INPUT.

Permet d’analyser et d’autoriser les trames à passer d’une interface à une autre, seulement dans le cadre d’une interface réseau servant de passerelle.

Permet d’analyser les paquets sortants. Si le paquet sort du poste, il passera par la chaîne OUTPUT.

À cette table, peuvent être affectées des politiques (policy) : DROP, LOG, ACCEPT et REJECT.


Exécution des règles

Il existe plusieurs méthodes pour activer vos règles de firewall ou le rendre actif même après un reboot : la création manuelle des règles, l’écriture dans un fichier executable, le stockage dans un fichier appelé par un script, …

Voici les 2 méthodes les plus courantes pour les activer et les conserver après reboot:

1ère méthode

Créez votre fichier de script (vous trouverez un exemple de script iptables entier dans le paragraphe suivant) puis faites en un exécutable de démarrage :

2ème méthode

Exécutez les commandes iptables directement depuis le prompt puis rendez-les « persistantes » (toujours actives après reboot) :

Il prend les arguments save pour sauvegarder les règles, flush pour vider toutes les règles et reload pour les recharger depuis les fichiers précités.


Exemple de script autonome

Voici un exemple de script à rendre exécutable et à charger au démarrage :


Catégories : SystèmeTutoriaux

JN Community

Les Ressources, en particulier les tutoriaux, présupposent que l’Utilisateur qui décide de les mettre en œuvre dispose des connaissances, des compétences et de l’expérience nécessaire pour cette mise en œuvre. L’Utilisateur disposant d’une connaissance, compétence et/ou expérience limitée ou insuffisante doit absolument s’abstenir de mettre en œuvre les Ressources par lui-même.
Jaguar Network décline toute responsabilité quant aux conséquences dommageables de la mise en œuvre des Ressources, notamment sur les infrastructures informatiques de l’Utilisateur, de ses commettants ou préposés ou de tout tiers.
Il est précisé en tant que de besoin que toute intervention de Jaguar Network visant à réparer les dommages causés par la mise en œuvre des Ressources par un Utilisateur ne disposant pas des connaissances, compétences et/ou expériences suffisantes sera facturée et fera l’objet d’un devis préalable et d’un bon de commande aux conditions des contrats Jaguar Network en vigueur.

Articles similaires

Système

Les redirections sous Nginx

Vote En utilisant Nginx, vous pouvez avoir besoin de mettre en place des redirections. Ce tutoriel va vous guider sur la mise en place de ces redirections en configurant vos vhosts. Articles similaires

Sécurité

Protéger un fichier ou répertoire de la suppression sous Linux

En tant qu’administrateur, il peut être utile d’empêcher un fichier ou un répertoire d’être supprimé de votre système. Articles similaires

Système

Attribuer des droits root à un utilisateur (sudo) sous Linux

Il peut nécessaire pour diverses raisons d’attribuer temporairement ou non des droits root à un utilisateur, ce tutoriel explique ce principe. Articles similaires