Différences entre les versions de « Le système d'exploitation GNU-Linux/Protection avec iptables »

m
<source> -> <syntaxhighlight> (phab:T237267)
m (<source> -> <syntaxhighlight> (phab:T237267))
Ces modifications ne seront pas prises en compte au redémarrage. Il faut pour cela créer un fichier script contenant toutes les commandes précédentes.
 
<sourcesyntaxhighlight lang="bash">
#!/bin/sh
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -I INPUT 2 -i lo -j ACCEPT
iptables -P INPUT DROP
</syntaxhighlight>
</source>
 
Créez ce fichier dans le répertoire ''/etc/init.d/'' et n'oubliez pas de le rendre exécutable (<code>chmod 700 nom_du_fichier</code>).
Enfin, utilisez la commande [[../Le_processus_d'initialisation#La_commande_update-rc.d|update-rc.d]] afin que ce script soit exécuté au démarrage.
<sourcesyntaxhighlight lang="bash">
# update-rc.d nom_du_fichier defaults
</syntaxhighlight>
</source>
 
== Logs ==
=== Adresses IP et ports en destination et en source ===
Pour sécuriser un serveur FTP, en n'autorisant que son adresse IP et interdisant toutes les autres à se connecter au Linux sur le port 21 :
<sourcesyntaxhighlight lang="bash">
iptables -A INPUT -i eth0 -p tcp --dport 21 -s 144.76.38.140 -j ACCEPT
iptables -A INPUT -i eth0 -p tcp --dport 21 -j DROP
</syntaxhighlight>
</source>
 
=== Limites ===
Pour se prémunir des attaques DDoS on peut limiter le trafic à un certain nombre de connexions par minute sur un port :
<sourcesyntaxhighlight lang="bash">
iptables -A INPUT -p tcp --dport 80 -m state --state NEW -m limit --limit 500/minute --limit-burst 2000 -s 144.76.38.140 -j ACCEPT
</syntaxhighlight>
</source>
 
=== Protocoles ===
1 535

modifications