Différences entre les versions de « Le système d'exploitation GNU-Linux/Protection avec iptables »

Voici ce que vous devriez avoir pour l'instant si vous listez les filtres (l'option -v permet de voir sur quelle interface la règle est appliquée) :
# iptables -L -v
# Chain INPUT (policy ACCEPT 155 packets, 21332 bytes)
# pkts bytes target prot opt in out source destination
# 20 1562 ACCEPT all -- any any anywhere anywhere state RELATED,ESTABLISHED
# 0 0 ACCEPT all -- lo any anywhere anywhere
# 0 0 ACCEPT tcp -- eth0 any anywhere anywhere tcp dpt:ssh
# 0 0 ACCEPT tcp -- eth0 any anywhere anywhere tcp dpt:http
# 0 0 ACCEPT icmp -- any any anywhere anywhere
#
# Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
# pkts bytes target prot opt in out source destination
#
# Chain OUTPUT (policy ACCEPT 343 packets, 59235 bytes)
# pkts bytes target prot opt in out source destination
 
Comme vous pouvez le constater, la politique est une politique d'acceptation (policy ACCEPT). Donc tous les paquets entrent sans restriction. En résumé, jusque là, nos modifications n'ont servies à rien.
Ces modifications ne seront pas prises en compte au redémarrage. Il faut pour cela créer un fichier script contenant toutes les commandes précédentes.
 
# #!/bin/sh
# iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# iptables -A INPUT -p tcp -i eth0 --dport ssh -j ACCEPT
# iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT
# iptables -A INPUT -p icmp -j ACCEPT
# iptables -I INPUT 2 -i lo -j ACCEPT
# iptables -P INPUT DROP
 
Créez ce fichier dans le répertoire ''/etc/init.d/'' et n'oubliez pas de le rendre exécutable.
10

modifications