Fiche de référence du pare-feu Linux
Fiche de référence des commandes courantes du pare-feu Linux, incluant iptables, firewalld, ufw, etc.
iptables -L -n -vLister toutes les règles (mode détaillé)
iptables -L -n --line-numbersLister les règles et afficher les numéros de ligne
iptables -t nat -L -n -vLister les règles de la table NAT
iptables-save > /etc/iptables.rulesEnregistrer les règles actuelles dans un fichier
iptables-restore < /etc/iptables.rulesRestaurer les règles à partir d'un fichier
iptables -FEffacer toutes les règles
iptables -t nat -FEffacer les règles de la table NAT
iptables -XSupprimer toutes les chaînes personnalisées
iptables -ZRéinitialiser tous les compteurs
iptables -P INPUT DROPDéfinir la stratégie par défaut de la chaîne INPUT sur DROP
iptables -P INPUT ACCEPTDéfinir la stratégie par défaut de la chaîne INPUT sur ACCEPT
iptables -A INPUT -s 192.168.1.100 -j ACCEPTAutoriser l'accès depuis une adresse IP spécifique
iptables -A INPUT -s 192.168.1.0/24 -j ACCEPTAutoriser l'accès depuis un réseau spécifique
iptables -A INPUT -s 192.168.1.100 -p tcp --dport 22 -j ACCEPTAutoriser l'accès à un port spécifique depuis une adresse IP spécifique
iptables -A INPUT -s 10.0.0.100 -j DROPRefuser l'accès depuis une adresse IP spécifique
iptables -A INPUT -s 10.0.0.0/8 -j DROPRefuser l'accès depuis un réseau spécifique
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPTAutoriser les connexions établies
iptables -A INPUT -i lo -j ACCEPTAutoriser l'interface de boucle locale
iptables -P INPUT DROP
iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPTAutoriser uniquement les adresses IP de la liste blanche (configuration complète)
iptables -A INPUT -p tcp --dport 22 -j ACCEPTAutoriser les connexions SSH (port 22)
iptables -A INPUT -p tcp --dport 80 -j ACCEPTAutoriser les connexions HTTP (port 80)
iptables -A INPUT -p tcp --dport 443 -j ACCEPTAutoriser les connexions HTTPS (port 443)
iptables -A INPUT -p tcp --dport 3306 -j ACCEPTAutoriser les connexions MySQL (port 3306)
iptables -A INPUT -p tcp --dport 6379 -j ACCEPTAutoriser les connexions Redis (port 6379)
iptables -A INPUT -p tcp --dport 8000:9000 -j ACCEPTAutoriser la plage de ports 8000-9000
iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPTAutoriser les requêtes Ping
iptables -A INPUT -p icmp --icmp-type echo-request -j DROPInterdire les requêtes Ping
iptables -D INPUT 3Supprimer la règle numéro 3 de la chaîne INPUT
iptables -I INPUT 1 -s 192.168.1.100 -j ACCEPTInsérer une règle en première position
iptables -A INPUT -j LOG --log-prefix "IPTables-Dropped: "Enregistrer les paquets rejetés
iptables -A INPUT -p tcp --dport 22 -m limit --limit 3/min --limit-burst 3 -j ACCEPTLimitation de la fréquence des connexions SSH
iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 8080Redirection de port 80 vers 8080
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADEActiver la masquage NAT (partage de connexion Internet)
firewall-cmd --stateVérifier l'état du pare-feu
systemctl start firewalldDémarrer le pare-feu
systemctl stop firewalldArrêter le pare-feu
systemctl enable firewalldActiver le démarrage automatique
systemctl disable firewalldDésactiver le démarrage automatique
firewall-cmd --reloadRecharger la configuration
firewall-cmd --list-allLister toutes les configurations de la zone actuelle
firewall-cmd --get-zonesLister toutes les zones disponibles
firewall-cmd --get-default-zoneObtenir la zone par défaut
firewall-cmd --set-default-zone=publicDéfinir la zone par défaut
firewall-cmd --get-servicesLister tous les services disponibles
firewall-cmd --permanent --add-service=httpAjouter en permanence le service HTTP
firewall-cmd --permanent --remove-service=httpSupprimer en permanence le service HTTP
firewall-cmd --permanent --add-port=8080/tcpOuvrir en permanence le port 8080
firewall-cmd --permanent --remove-port=8080/tcpFermer en permanence le port 8080
firewall-cmd --permanent --add-port=8000-9000/tcpOuvrir en permanence une plage de ports
firewall-cmd --permanent --add-source=192.168.1.0/24Ajouter un segment IP source de confiance
firewall-cmd --permanent --remove-source=192.168.1.0/24Supprimer un segment IP source de confiance
firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=192.168.1.100 accept'Règle riche : autoriser une IP spécifique
firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=10.0.0.100 drop'Règle riche : refuser une IP spécifique
firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=192.168.1.0/24 port port=22 protocol=tcp accept'Règle riche : autoriser un réseau à accéder à un port spécifique
firewall-cmd --permanent --add-forward-port=port=80:proto=tcp:toport=8080Redirection de port 80 vers 8080
firewall-cmd --permanent --add-masqueradeActiver la masquage NAT
ufw status verboseVoir l'état du pare-feu (détail)
ufw enableActiver le pare-feu
ufw disableDésactiver le pare-feu
ufw resetRéinitialiser toutes les règles
ufw default deny incomingRefuser par défaut tout trafic entrant
ufw default allow outgoingAutoriser par défaut tout trafic sortant
ufw reloadRecharger les règles
ufw status numberedAfficher la liste des règles numérotées
ufw allow sshAutoriser le service SSH
ufw allow httpAutoriser le service HTTP
ufw allow httpsAutoriser le service HTTPS
ufw allow 8080/tcpAutoriser le port TCP 8080
ufw allow 8000:9000/tcpAutoriser la plage de ports 8000-9000
ufw allow from 192.168.1.100Autoriser toutes les connexions depuis une IP spécifique
ufw allow from 192.168.1.0/24Autoriser toutes les connexions depuis un réseau spécifique
ufw allow from 192.168.1.100 to any port 22Autoriser une IP spécifique à accéder au port 22
ufw deny from 10.0.0.100Refuser toutes les connexions depuis une IP spécifique
ufw deny 3306/tcpRefuser le port TCP 3306
ufw delete allow 8080/tcpSupprimer la règle autorisant le port 8080
ufw delete 3Supprimer la règle numéro 3
ufw insert 1 allow from 192.168.1.100Insérer une règle à la première position
ufw limit sshLimitation du taux de connexions SSH (prévention des attaques par force brute)
nft list rulesetLister toutes les règles
nft flush rulesetVider toutes les règles
nft add table inet filterAjouter une table
nft add chain inet filter input { type filter hook input priority 0 \\; }Ajouter une chaîne
nft add rule inet filter input tcp dport 22 acceptAutoriser le port 22
nft add rule inet filter input ip saddr 192.168.1.100 acceptAutoriser une IP spécifique
nft add rule inet filter input ip saddr 10.0.0.100 dropRefuser une IP spécifique
nft list ruleset > /etc/nftables.confSauvegarder les règles dans un fichier
nft -f /etc/nftables.confRestaurer les règles à partir d'un fichier
📖Présentation de l'outil.
Caractéristiques.
❓Questions fréquentes.
🔗Outils associés.
Parseur d'expressions Cron
Vérifier la syntaxe Cron et prévisualiser les prochaines exécutions.
JSON vers CSV
Convertir les données JSON au format CSV
JSON vers YAML
Convertir les données JSON au format YAML
Convertisseur JSON vers XML.
Convertir des données JSON en XML.
YAML vers JSON
Convertir la configuration YAML en données JSON
Formatteur JSON
Mettre en forme, valider et compresser les données JSON
Visualisation JSON
Affichage des données JSON en arbre
Générateur de données JSON
Générer des données JSON simulées pour les tests.
Traducteur JSON i18n
Traduction complète d’un fichier JSON de langue. Collez votre contenu de base, choisissez la langue cible; l’outil utilisera des clés aplaties pour appeler votre API OpenRouter.
Comparaison des différences JSON
Comparer les différences entre deux données JSON
Générateur de codes QR
Générer une image de code QR personnalisée.
Générateur d'image SVG de remplacement
Générer une image SVG de remplacement personnalisée
Convertisseur d'images Base64
Outil de conversion réciproque entre images et Base64.
Générateur UUID
Génération en lot d'identifiants UUID uniques
Générateur de mot de passe
Générer des mots de passe aléatoires, sécurisés et fiables.
Encodage/décodage Base64
Outil d'encodage et de décodage de chaînes Base64
Encodage/décodage d'URL
Outil d'encodage et de décodage de chaînes URL
Générateur de hachage MD5
outil de génération de hachage MD5
Générateur de hachage SHA256
outil de génération de hachage SHA256
Générateur de hachage SHA1
Outil de génération de hachages SHA1
Encodeur/décodeur hexadécimal
Outil d'encodage/décodage de chaînes hexadécimales
Encodeur/décodeur binaire
Outil d'encodage/décodage de chaînes binaires
Outil de chiffrement et de déchiffrement AES
Outil de chiffrement et déchiffrement utilisant l'algorithme AES
Outil de chiffrement/déchiffrement RSA
Outil de chiffrement RSA (asymétrique)
Générateur HMAC
Générateur de code d'authentification de message HMAC (HMAC).
Recherche d'adresse IP
Localisation géographique et informations réseau d'une adresse IP
Convertisseur de millisecondes
Convertir entre le timestamp en millisecondes et la chaîne yyyy-MM-dd HH:mm:ss.