Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
iptables [Le 20/01/2022, 23:12]
185.220.102.4 [Script iptables] Security problem ! https://gist.github.com/azlux/6a70bd38bb7c525ab26efe7e3a7ea8ac </beaver>
iptables [Le 16/09/2023, 20:30] (Version actuelle)
162.247.74.206 16/09/23 20:27:36 < beaver> beaver@rpi3b:~$ dos2unix iptables-bbcode.txt 16/09/23 20:27:36 < beaver> dos2unix: conversion du fichier iptables-bbcode.txt au format Unix… (problème d'encodage résolu) # beaver
Ligne 1: Ligne 1:
- 
 {{tag>​pare-feu sécurité réseau}} {{tag>​pare-feu sécurité réseau}}
 {{ /​iptables.jpg?​340nolink| Iptables}} {{ /​iptables.jpg?​340nolink| Iptables}}
Ligne 6: Ligne 5:
 =====Iptables===== =====Iptables=====
  
 +FIXME: Depuis une Ubuntu 23.10, le package [[apt>​iptables]] semble être maintenu, voir : https://​changelogs.ubuntu.com/​changelogs/​pool/​main/​i/​iptables/​iptables_1.8.9-2ubuntu2/​changelog -- [[utilisateurs:​BeAvEr]],​ en date du : ✨✨ **////​__(14/​09/​2023)__** ✨✨
 +
 +----
  
 Iptables est une interface en ligne de commande permettant de configurer Netfilter. En plus de Iptables, depuis la version 8.04, Ubuntu est installé avec la surcouche [[:​ufw|UFW]] qui permet de contrôler simplement Netfilter, [[:​ufw|UFW]] est toutefois moins complet que iptables. Iptables est une interface en ligne de commande permettant de configurer Netfilter. En plus de Iptables, depuis la version 8.04, Ubuntu est installé avec la surcouche [[:​ufw|UFW]] qui permet de contrôler simplement Netfilter, [[:​ufw|UFW]] est toutefois moins complet que iptables.
Ligne 118: Ligne 120:
 === Autoriser le trafic local === === Autoriser le trafic local ===
  
-Un p'​tit ​problème de notre configuration est que même l'​interface locale //​(loopback)//​ est bloquée.+Un petit problème de notre configuration est que même l'​interface locale //​(loopback)//​ est bloquée.
 Nous pourrions avoir écrit les règles de rejet seulement pour //eth0// en spécifiant ''​-i eth0'',​ mais nous pouvons aussi ajouter une règle pour //​loopback//​. Par exemple, nous pourrions l'​insérer en 2e position : Nous pourrions avoir écrit les règles de rejet seulement pour //eth0// en spécifiant ''​-i eth0'',​ mais nous pouvons aussi ajouter une règle pour //​loopback//​. Par exemple, nous pourrions l'​insérer en 2e position :
  
Ligne 368: Ligne 370:
  
 //​Contributeurs : [[utilisateurs:​Kmeleon]],​ [[utilisateurs:​eks]],​ [[utilisateurs:​BeAvEr]] (Création du script iptables et modification majeure de la documentation),​ [[utilisateurs:​maverick62]], ​ [[utilisateurs:​mydjey]] (mise à jour et refonte).// //​Contributeurs : [[utilisateurs:​Kmeleon]],​ [[utilisateurs:​eks]],​ [[utilisateurs:​BeAvEr]] (Création du script iptables et modification majeure de la documentation),​ [[utilisateurs:​maverick62]], ​ [[utilisateurs:​mydjey]] (mise à jour et refonte).//
- 
  • iptables.1642716756.txt.gz
  • Dernière modification: Le 20/01/2022, 23:12
  • par 185.220.102.4