> Tech > Exemples de règles IPTABLE pour NETFILTER

Exemples de règles IPTABLE pour NETFILTER

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

Voici un exemple simplifié d'une application classique de filtrage effectuée par NETFILTER sur un serveur situé entre le réseau local et l'Internet. Le serveur est équipé de deux interfaces réseau : le modem (ppp0) et la carte Ethernet (eth1).

Interdiction pour la machine 192.168.0.20 de se connecter au port

Exemples de règles IPTABLE pour NETFILTER

80 de la passerelle
:

iptables -A INPUT -s 192.168.0.20 -p tcp –dport 80 -j DROP

Interdiction à  tout le réseau local de se connecter sur un site FTP de l’Internet.

iptables -A FORWARD -o ppp0 -s 192.168.0.0/24 -p tcp –dport 21 -j REJECT

Interdiction à  la passerelle Internet d’utiliser les services Web. Cela n’empêche
pas les utilisateurs du réseau local d’accéder au Web. On est ici dans le cas
de la gestion d’un processus local.

iptables -A OUTPUT -p tcp –dport 80 -j DROP

Interdiction de tout message ICMP (Ping) venant de l’Internet.

iptables -A INPUT -i ppp0 -p icmp -j DROP
iptables -A FORWARD -i ppp0 -p icmp -j DROP

Interdiction de toutes requêtes POP en direction du réseau local.

iptables -A FORWARD -o eth1 -p tcp –dport 110 -j DROP

Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365

Guide de Cyber-résilience pour Microsoft 365

La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech