Ci-dessous, les différences entre deux révisions de la page.
| Les deux révisions précédentesRévision précédenteProchaine révision | Révision précédente | ||
| netadmin:iptables:creer_une_regle [2020/11/08 18:21] – yoann | netadmin:iptables:creer_une_regle [2021/06/25 12:56] (Version actuelle) – 92.154.112.189 | ||
|---|---|---|---|
| Ligne 59: | Ligne 59: | ||
| Fonctionne comme la cible DROP mais renvoie un message d' | Fonctionne comme la cible DROP mais renvoie un message d' | ||
| + | ===== Afficher les règles ===== | ||
| + | |||
| + | L' | ||
| + | <code bash> | ||
| + | # liste toutes les règles de toutes les chaines de la table filter | ||
| + | iptables -t filter -S | ||
| + | |||
| + | # la table utilisée par défaut est filter, commande équivalente: | ||
| + | iptables -S | ||
| + | |||
| + | # lister seulement les règles de la chaine INPUT dans la table filter | ||
| + | iptables -S INPUT | ||
| + | |||
| + | # equivalent | ||
| + | iptables -t filter -S INPUT | ||
| + | </ | ||
| + | |||
| + | ===== Sauvegarder les règles ===== | ||
| + | |||
| + | Les règles saisies à l'aide du CLI iptables sont actives mais ne seront pas conservées après redémarrage. Pour sauvegarder les règles actives dans un fichier texte afin de pouvoir les recharger, on peut utiliser **iptables-save** | ||
| + | |||
| + | <code bash> | ||
| + | iptables-save > firewall.rules | ||
| + | </ | ||
| + | |||
| + | ===== Restauration d'un jeu de règles ===== | ||
| + | |||
| + | iptables-restore écrase les règles préexistantes et les remplaces par celles passées en entrée: | ||
| + | <code bash> | ||
| + | iptables-restore < firewall.rules | ||
| + | </ | ||
| + | |||
| + | ===== Exemples ===== | ||
| + | |||
| + | ==== Autoriser/ | ||
| + | |||
| + | On ne peut pas directement écrire de règle qui autorise ou refuse les paquets liés à une application (un binaire) en le désignant par son nom de fichier. En revanche grâce au module **owner** on peut écrire des règles pouvant s' | ||
| + | |||
| + | L' | ||
| + | |||
| + | Dans l' | ||
| + | |||
| + | |||
| + | <code bash> | ||
| + | # creation du groupe système | ||
| + | sudo addgroup --system discordnetpol | ||
| + | |||
| + | # affecter le groupe | ||
| + | # lancer le programme | ||
| + | sg discordnetpol / | ||
| + | </ | ||
| + | |||
| + | ===== Références ===== | ||
| + | * https:// | ||
| + | * https:// | ||