Journal des mises à jour

Fiche de référence du pare-feu Linux

Fiche de référence des commandes courantes du pare-feu Linux, incluant iptables, firewalld, ufw, etc.

Base iptables
11
iptables -L -n -v

Lister toutes les règles (mode détaillé)

iptables -L -n --line-numbers

Lister les règles et afficher les numéros de ligne

iptables -t nat -L -n -v

Lister les règles de la table NAT

iptables-save > /etc/iptables.rules

Enregistrer les règles actuelles dans un fichier

iptables-restore < /etc/iptables.rules

Restaurer les règles à partir d'un fichier

iptables -F

Effacer toutes les règles

iptables -t nat -F

Effacer les règles de la table NAT

iptables -X

Supprimer toutes les chaînes personnalisées

iptables -Z

Réinitialiser tous les compteurs

iptables -P INPUT DROP

Définir la stratégie par défaut de la chaîne INPUT sur DROP

iptables -P INPUT ACCEPT

Définir la stratégie par défaut de la chaîne INPUT sur ACCEPT

Liste blanche iptables
8
iptables -A INPUT -s 192.168.1.100 -j ACCEPT

Autoriser l'accès depuis une adresse IP spécifique

iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT

Autoriser l'accès depuis un réseau spécifique

iptables -A INPUT -s 192.168.1.100 -p tcp --dport 22 -j ACCEPT

Autoriser l'accès à un port spécifique depuis une adresse IP spécifique

iptables -A INPUT -s 10.0.0.100 -j DROP

Refuser l'accès depuis une adresse IP spécifique

iptables -A INPUT -s 10.0.0.0/8 -j DROP

Refuser l'accès depuis un réseau spécifique

iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

Autoriser les connexions établies

iptables -A INPUT -i lo -j ACCEPT

Autoriser l'interface de boucle locale

iptables -P INPUT DROP iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

Autoriser uniquement les adresses IP de la liste blanche (configuration complète)

Règles iptables
14
iptables -A INPUT -p tcp --dport 22 -j ACCEPT

Autoriser les connexions SSH (port 22)

iptables -A INPUT -p tcp --dport 80 -j ACCEPT

Autoriser les connexions HTTP (port 80)

iptables -A INPUT -p tcp --dport 443 -j ACCEPT

Autoriser les connexions HTTPS (port 443)

iptables -A INPUT -p tcp --dport 3306 -j ACCEPT

Autoriser les connexions MySQL (port 3306)

iptables -A INPUT -p tcp --dport 6379 -j ACCEPT

Autoriser les connexions Redis (port 6379)

iptables -A INPUT -p tcp --dport 8000:9000 -j ACCEPT

Autoriser la plage de ports 8000-9000

iptables -A INPUT -p icmp --icmp-type echo-request -j ACCEPT

Autoriser les requêtes Ping

iptables -A INPUT -p icmp --icmp-type echo-request -j DROP

Interdire les requêtes Ping

iptables -D INPUT 3

Supprimer la règle numéro 3 de la chaîne INPUT

iptables -I INPUT 1 -s 192.168.1.100 -j ACCEPT

Insérer une règle en première position

iptables -A INPUT -j LOG --log-prefix "IPTables-Dropped: "

Enregistrer les paquets rejetés

iptables -A INPUT -p tcp --dport 22 -m limit --limit 3/min --limit-burst 3 -j ACCEPT

Limitation de la fréquence des connexions SSH

iptables -t nat -A PREROUTING -p tcp --dport 80 -j REDIRECT --to-port 8080

Redirection de port 80 vers 8080

iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE

Activer la masquage NAT (partage de connexion Internet)

Base firewalld
11
firewall-cmd --state

Vérifier l'état du pare-feu

systemctl start firewalld

Démarrer le pare-feu

systemctl stop firewalld

Arrêter le pare-feu

systemctl enable firewalld

Activer le démarrage automatique

systemctl disable firewalld

Désactiver le démarrage automatique

firewall-cmd --reload

Recharger la configuration

firewall-cmd --list-all

Lister toutes les configurations de la zone actuelle

firewall-cmd --get-zones

Lister toutes les zones disponibles

firewall-cmd --get-default-zone

Obtenir la zone par défaut

firewall-cmd --set-default-zone=public

Définir la zone par défaut

firewall-cmd --get-services

Lister tous les services disponibles

Règles firewalld
12
firewall-cmd --permanent --add-service=http

Ajouter en permanence le service HTTP

firewall-cmd --permanent --remove-service=http

Supprimer en permanence le service HTTP

firewall-cmd --permanent --add-port=8080/tcp

Ouvrir en permanence le port 8080

firewall-cmd --permanent --remove-port=8080/tcp

Fermer en permanence le port 8080

firewall-cmd --permanent --add-port=8000-9000/tcp

Ouvrir en permanence une plage de ports

firewall-cmd --permanent --add-source=192.168.1.0/24

Ajouter un segment IP source de confiance

firewall-cmd --permanent --remove-source=192.168.1.0/24

Supprimer un segment IP source de confiance

firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=192.168.1.100 accept'

Règle riche : autoriser une IP spécifique

firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=10.0.0.100 drop'

Règle riche : refuser une IP spécifique

firewall-cmd --permanent --add-rich-rule='rule family=ipv4 source address=192.168.1.0/24 port port=22 protocol=tcp accept'

Règle riche : autoriser un réseau à accéder à un port spécifique

firewall-cmd --permanent --add-forward-port=port=80:proto=tcp:toport=8080

Redirection de port 80 vers 8080

firewall-cmd --permanent --add-masquerade

Activer la masquage NAT

Base UFW
8
ufw status verbose

Voir l'état du pare-feu (détail)

ufw enable

Activer le pare-feu

ufw disable

Désactiver le pare-feu

ufw reset

Réinitialiser toutes les règles

ufw default deny incoming

Refuser par défaut tout trafic entrant

ufw default allow outgoing

Autoriser par défaut tout trafic sortant

ufw reload

Recharger les règles

ufw status numbered

Afficher la liste des règles numérotées

Règles UFW
14
ufw allow ssh

Autoriser le service SSH

ufw allow http

Autoriser le service HTTP

ufw allow https

Autoriser le service HTTPS

ufw allow 8080/tcp

Autoriser le port TCP 8080

ufw allow 8000:9000/tcp

Autoriser la plage de ports 8000-9000

ufw allow from 192.168.1.100

Autoriser toutes les connexions depuis une IP spécifique

ufw allow from 192.168.1.0/24

Autoriser toutes les connexions depuis un réseau spécifique

ufw allow from 192.168.1.100 to any port 22

Autoriser une IP spécifique à accéder au port 22

ufw deny from 10.0.0.100

Refuser toutes les connexions depuis une IP spécifique

ufw deny 3306/tcp

Refuser le port TCP 3306

ufw delete allow 8080/tcp

Supprimer la règle autorisant le port 8080

ufw delete 3

Supprimer la règle numéro 3

ufw insert 1 allow from 192.168.1.100

Insérer une règle à la première position

ufw limit ssh

Limitation du taux de connexions SSH (prévention des attaques par force brute)

nftables
9
nft list ruleset

Lister toutes les règles

nft flush ruleset

Vider toutes les règles

nft add table inet filter

Ajouter une table

nft add chain inet filter input { type filter hook input priority 0 \\; }

Ajouter une chaîne

nft add rule inet filter input tcp dport 22 accept

Autoriser le port 22

nft add rule inet filter input ip saddr 192.168.1.100 accept

Autoriser une IP spécifique

nft add rule inet filter input ip saddr 10.0.0.100 drop

Refuser une IP spécifique

nft list ruleset > /etc/nftables.conf

Sauvegarder les règles dans un fichier

nft -f /etc/nftables.conf

Restaurer les règles à partir d'un fichier

📖Présentation de l'outil.

Le guide rapide du pare-feu Linux est un outil de référence rapide pour les administrateurs système et les opérateurs, couvrant les commandes courantes des principaux outils de pare-feu tels qu'iptables, firewalld, ufw et nftables. Il inclut spécifiquement des configurations pratiques telles que les listes blanches d'IP, l'ouverture de ports et le contrôle d'accès. Il prend en charge la recherche rapide et la copie en un clic, vous aidant à gérer efficacement la sécurité des serveurs.

Caractéristiques.

1
8 catégories principales, couvrant les principaux outils de pare-feu Linux
2
Plus de 80 commandes courantes, couvrant tout du niveau débutant au niveau avancé
3
Configuration de la liste blanche IP, pour une mise en œuvre rapide du contrôle d'accès
4
Support de iptables, firewalld, ufw, nftables
5
Copier un seul clic la commande, pour améliorer l'efficacité de l'exploitation et de la maintenance
6
Explications en chinois claires, faciles à comprendre et à apprendre
7
Navigation et filtrage par catégories, pour trouver rapidement les commandes pertinentes
8
Fonctionne localement, peut être utilisé sans connexion Internet

Questions fréquentes.

🔗Outils associés.

Parseur d'expressions Cron

Vérifier la syntaxe Cron et prévisualiser les prochaines exécutions.

Outils pour développeurs
Utiliser maintenant

JSON vers CSV

Convertir les données JSON au format CSV

Convertisseur
Utiliser maintenant

JSON vers YAML

Convertir les données JSON au format YAML

Convertisseur
Utiliser maintenant

Convertisseur JSON vers XML.

Convertir des données JSON en XML.

Convertisseur
Utiliser maintenant

YAML vers JSON

Convertir la configuration YAML en données JSON

Convertisseur
Utiliser maintenant

Formatteur JSON

Mettre en forme, valider et compresser les données JSON

Outils JSON utilitaires
Utiliser maintenant

Visualisation JSON

Affichage des données JSON en arbre

Outils JSON utilitaires
Utiliser maintenant

Générateur de données JSON

Générer des données JSON simulées pour les tests.

Outils JSON utilitaires
Utiliser maintenant

Traducteur JSON i18n

Traduction complète d’un fichier JSON de langue. Collez votre contenu de base, choisissez la langue cible; l’outil utilisera des clés aplaties pour appeler votre API OpenRouter.

Outils JSON utilitaires
Utiliser maintenant

Comparaison des différences JSON

Comparer les différences entre deux données JSON

Outils JSON utilitaires
Utiliser maintenant

Générateur de codes QR

Générer une image de code QR personnalisée.

Outils d'image
Utiliser maintenant

Générateur d'image SVG de remplacement

Générer une image SVG de remplacement personnalisée

Outils d'image
Utiliser maintenant

Convertisseur d'images Base64

Outil de conversion réciproque entre images et Base64.

Outils d'image
Utiliser maintenant

Générateur UUID

Génération en lot d'identifiants UUID uniques

Outils générateurs
Utiliser maintenant

Générateur de mot de passe

Générer des mots de passe aléatoires, sécurisés et fiables.

Outils générateurs
Utiliser maintenant

Encodage/décodage Base64

Outil d'encodage et de décodage de chaînes Base64

Outils de texte
Utiliser maintenant

Encodage/décodage d'URL

Outil d'encodage et de décodage de chaînes URL

Outils de texte
Utiliser maintenant

Générateur de hachage MD5

outil de génération de hachage MD5

Outils de chiffrement
Utiliser maintenant

Générateur de hachage SHA256

outil de génération de hachage SHA256

Outils de chiffrement
Utiliser maintenant

Générateur de hachage SHA1

Outil de génération de hachages SHA1

Outils de chiffrement
Utiliser maintenant

Encodeur/décodeur hexadécimal

Outil d'encodage/décodage de chaînes hexadécimales

Outils de chiffrement
Utiliser maintenant

Encodeur/décodeur binaire

Outil d'encodage/décodage de chaînes binaires

Outils de chiffrement
Utiliser maintenant

Outil de chiffrement et de déchiffrement AES

Outil de chiffrement et déchiffrement utilisant l'algorithme AES

Outils de chiffrement
Utiliser maintenant

Outil de chiffrement/déchiffrement RSA

Outil de chiffrement RSA (asymétrique)

Outils de chiffrement
Utiliser maintenant

Générateur HMAC

Générateur de code d'authentification de message HMAC (HMAC).

Outils de chiffrement
Utiliser maintenant

Recherche d'adresse IP

Localisation géographique et informations réseau d'une adresse IP

Outils réseau
Utiliser maintenant

Convertisseur de millisecondes

Convertir entre le timestamp en millisecondes et la chaîne yyyy-MM-dd HH:mm:ss.

Outils temporels
Utiliser maintenant
Afficher 27 outils sur un total de 28 outils disponibles
    Fiche de référence des commandes de pare-feu Linux - iptables/firewalld/ufw - IT Tools Collection