<?xml version="1.0" encoding="UTF-8"?>
<!-- generator="FeedCreator 1.8" -->
<?xml-stylesheet href="https://wiki.phobos-net.fr/lib/exe/css.php?s=feed" type="text/css"?>
<rdf:RDF
    xmlns="http://purl.org/rss/1.0/"
    xmlns:rdf="http://www.w3.org/1999/02/22-rdf-syntax-ns#"
    xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
    xmlns:dc="http://purl.org/dc/elements/1.1/">
    <channel rdf:about="https://wiki.phobos-net.fr/feed.php">
        <title>wikinotes netadmin:iptables</title>
        <description></description>
        <link>https://wiki.phobos-net.fr/</link>
        <image rdf:resource="https://wiki.phobos-net.fr/lib/tpl/dokuwiki/images/favicon.ico" />
       <dc:date>2026-04-22T10:44:42+00:00</dc:date>
        <items>
            <rdf:Seq>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/creer_une_regle?rev=1624625809&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/debogage?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/drop_versus_reject?rev=1666457833&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/journaliser_traffic?rev=1623078799&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/regle_avec_domaine?rev=1652215984&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/regle_sur_un_bloc_ips?rev=1697125171&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/reset?rev=1612216289&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/sauvergarde_et_restauration_des_regles?rev=1652215876&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/start?rev=1649867400&amp;do=diff"/>
                <rdf:li rdf:resource="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/usage_des_modules_state_et_conntrack?rev=1702572250&amp;do=diff"/>
            </rdf:Seq>
        </items>
    </channel>
    <image rdf:about="https://wiki.phobos-net.fr/lib/tpl/dokuwiki/images/favicon.ico">
        <title>wikinotes</title>
        <link>https://wiki.phobos-net.fr/</link>
        <url>https://wiki.phobos-net.fr/lib/tpl/dokuwiki/images/favicon.ico</url>
    </image>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/creer_une_regle?rev=1624625809&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-06-25T12:56:49+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:iptables:creer_une_regle</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/iptables/creer_une_regle?rev=1624625809&amp;do=diff</link>
        <description>iptables: Manipulation des règles

Les règles sont lues séquentiellement au sein de la chaîne par le noyau pour déduire ce qu&#039;il convient de faire d&#039;un paquet. Si tous les critères (match ou correspondance) sont remplis, il exécute l&#039;instruction donnée par la cible (ou saut).</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/debogage?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:iptables:debogage</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/iptables/debogage?rev=1612216289&amp;do=diff</link>
        <description>netadmin sysadmin debu iptables

iptables: débogage des règles

Lors des phases d&#039;écriture et de débogage des rulesets il est conseillé de mettre en place un script de réinitialisation régulière d&#039;un état fonctionnel du pare-feu via cron par exemple. Cela permettra de restaurer un état fonctionnel automatiquement en cas d&#039;erreur ne permettant plus d&#039;accéder à distance</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/drop_versus_reject?rev=1666457833&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-10-22T16:57:13+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:iptables:drop_versus_reject</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/iptables/drop_versus_reject?rev=1666457833&amp;do=diff</link>
        <description>netadmin sysadmin netfilter iptables

:TODO: :TODO_DOCUPDATE:

DROP versus REJECT

Document à traduire

Références

	*  &lt;http://www.chiark.greenend.org.uk/~peterb/network/drop-vs-reject&gt;</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/journaliser_traffic?rev=1623078799&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-06-07T15:13:19+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:iptables:journaliser_traffic</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/iptables/journaliser_traffic?rev=1623078799&amp;do=diff</link>
        <description>iptables: Journalisation du traffic


iptables -A DOCKER-USER -p tcp -m multiport --dports 80,443 -j LOG --log-level info --log-prefix=&quot;ACTION=DOCKER-ACCEPT &quot;
iptables -A DOCKER-USER -p tcp -m multiport --dports 80,443 -j ACCEPT



iptables -A DOCKER-USER -d 192.168.240.0/24 -j DROP -m comment --comment &quot;Drop unsolicited&quot;</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/regle_avec_domaine?rev=1652215984&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-05-10T20:53:04+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:iptables:regle_avec_domaine</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/iptables/regle_avec_domaine?rev=1652215984&amp;do=diff</link>
        <description>netadmin linux netfilter iptables domaine todo

Iptables: Création d&#039;une règle portant sur un domaine

Références

	*  &lt;https://blog.opstree.com/2020/09/15/is-iptable-a-good-fit-for-a-domain-name/&gt;</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/regle_sur_un_bloc_ips?rev=1697125171&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-10-12T15:39:31+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:iptables:regle_sur_un_bloc_ips</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/iptables/regle_sur_un_bloc_ips?rev=1697125171&amp;do=diff</link>
        <description>sysadmin netadmin linux securite firewall iptables

Iptables : Créer une règle s&#039;appliquant à plusieurs IPs

Pour créer une règle sélectionnant un intervalle d&#039;IP (range) il existe le module iprange:


# Accepte le trafic entrant provenant des IPs 192.168.0.10 à 192.168.0.20
iptables -A INPUT -i eth1 -m iprange --src-range 192.168.0.10-192.168.0.20 -j ACCEPT</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/reset?rev=1612216289&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2021-02-01T21:51:29+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:iptables:reset</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/iptables/reset?rev=1612216289&amp;do=diff</link>
        <description>netadmin reset iptable firewall

Restaurer iptables

Pour supprimer les règles définies et restaurer une configuration permissive:


$ sudo iptables -F
$ sudo iptables -X
$ sudo iptables -t nat -F
$ sudo iptables -t nat -X
$ sudo iptables -t mangle -F
$ sudo iptables -t mangle -X
$ sudo iptables -P INPUT ACCEPT
$ sudo iptables -P FORWARD ACCEPT
$ sudo iptables -P OUTPUT ACCEPT</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/sauvergarde_et_restauration_des_regles?rev=1652215876&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-05-10T20:51:16+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:iptables:sauvergarde_et_restauration_des_regles</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/iptables/sauvergarde_et_restauration_des_regles?rev=1652215876&amp;do=diff</link>
        <description>netadmin sysadmin iptables netfilter firewall linux

iptables: Sauvegarde et restauration des règles

Les commandes iptables-save et iptables-restore permettent respectivement de sauvegarder dans un fichier le ruleset en cours puis de le restaurer à l&#039;aide de ce même fichier.


iptables-save -c -t filter &gt; /path/to/file.rules</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/start?rev=1649867400&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2022-04-13T16:30:00+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:iptables:start</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/iptables/start?rev=1649867400&amp;do=diff</link>
        <description>netadmin firewall linux iptables

Introduction à iptables

iptables est un CLI permettant de configurer Netfilter. C&#039;est le successeur du CLI ipchains (noyaux 2.2.x).

Netfilter est conçu pour agir sur les couches transport et réseau, c&#039;est un élément de la sécurité mais il n&#039;est pas capable de faire des vérifications sur les données transitant globalement. L&#039;unité de traitement de netfilter est le paquet, les correspondances (match) utilisées pour définir les règles se basent sur les attributs …</description>
    </item>
    <item rdf:about="https://wiki.phobos-net.fr/doku.php/netadmin/iptables/usage_des_modules_state_et_conntrack?rev=1702572250&amp;do=diff">
        <dc:format>text/html</dc:format>
        <dc:date>2023-12-14T16:44:10+00:00</dc:date>
        <dc:creator>Anonymous (anonymous@undisclosed.example.com)</dc:creator>
        <title>netadmin:iptables:usage_des_modules_state_et_conntrack</title>
        <link>https://wiki.phobos-net.fr/doku.php/netadmin/iptables/usage_des_modules_state_et_conntrack?rev=1702572250&amp;do=diff</link>
        <description>netadmin linux pare-feu securite reseau iptable netfilter

netfilter : usages des modules state et conntrack

On trouve de nombreux exemples de règles iptables qui semblent utiliser indifféremment les modules conntrack ou state


# Regle utilisant state
-A ufw-before-input -p udp -m state --state ESTABLISHED,RELATED -j ACCEPT
-A ufw-before-input -p udp --dport 69 -m state --state NEW -j ACCEPT

# Equivalent utilisant conntrack
-A ufw-before-input -p udp -m conntrack --ctstate ESTABLISHED,RELATED…</description>
    </item>
</rdf:RDF>
