• Note pour les visiteurs de Tutoriaux-Excalibur

    Vous trouvez Tutoriaux-Excalibur intéressant ?

    Nous espérons que vous avez trouvé les tutoriels sur Tutoriaux-Excalibur utiles et instructifs. Votre avis est très important pour nous !

    Si vous avez apprécié votre expérience, nous vous invitons à partager vos commentaires sur notre page Trustpilot.

    Cliquez ici pour partager votre expérience sur Trustpilot.

    Merci de votre soutien !

Tutoriel ⚔ Protection réseau avec UFW pour bloquer attaques externes (Linux)

Sylvain*

Administrateur
Membre VIP
Membre présenté
Membre
⚔ Utilisation de la protection réseau avec iptables pour bloquer les attaques externes (Linux)

Introduction

Ce tutoriel explique comment utiliser iptables sous Linux pour configurer une protection réseau qui bloque les connexions suspectes provenant de l’extérieur. iptables est un outil puissant pour définir des règles de pare-feu afin de sécuriser les connexions réseau.



📜 Prérequis

• Un système Linux (Ubuntu, Debian, etc.).

• Privilèges root ou sudo.

• Outils iptables ou UFW installés.



📝 Méthodologie

• Pour configurer iptables, ouvrez un terminal en tant que root ou avec sudo.

• Bloquez toutes les connexions entrantes suspectes provenant d'adresses IP malveillantes avec cette commande :
Code:
sudo iptables -A INPUT -s 192.168.0.1 -j DROP

• Vous pouvez également bloquer tout le trafic provenant d’un pays ou d'une région spécifique à l'aide de la géolocalisation IP avec l'outil xtables-addons. Installez-le avec la commande suivante :
Code:
sudo apt install xtables-addons-common

• Pour permettre uniquement les connexions sortantes et bloquer toutes les autres connexions entrantes non autorisées, utilisez :
Code:
sudo iptables -P INPUT DROP

• Vous pouvez autoriser des connexions spécifiques, telles que SSH, en ajoutant cette règle :
Code:
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT



📝 Surveillance et gestion des événements bloqués

• Pour surveiller les connexions bloquées par iptables, consultez les journaux système :
Code:
sudo tail -f /var/log/syslog | grep "DROPPED"

• Vous pouvez configurer iptables pour journaliser les connexions bloquées avec la commande suivante :
Code:
sudo iptables -A INPUT -j LOG --log-prefix "IPTables-Dropped: "

• Les journaux vous permettront de détecter les tentatives d'intrusion répétées.



💡 Astuce

Vous pouvez configurer UFW, un outil simplifié pour gérer les règles iptables, afin de bloquer les connexions malveillantes. Activez-le avec la commande :
Code:
sudo ufw enable
Ensuite, utilisez des règles similaires pour bloquer les adresses IP malveillantes.



🚨 Avertissement

Soyez prudent lorsque vous bloquez des adresses IP ou des plages d'adresses avec iptables, car cela peut perturber des services légitimes si les règles ne sont pas correctement définies. Testez toujours vos configurations dans un environnement contrôlé avant de les appliquer en production.



🛠️ Conseil

Il est conseillé de sauvegarder vos règles iptables pour éviter toute perte de configuration après un redémarrage. Utilisez la commande suivante pour enregistrer vos règles :
Code:
sudo iptables-save > /etc/iptables/rules.v4
Cela permet de restaurer facilement vos règles en cas de problème.



🔗 Solution alternative

Pour ceux qui recherchent une gestion simplifiée des règles de pare-feu et des protections réseau, Firewalld est une alternative à iptables avec une interface plus intuitive :
Firewalld



🏁 Conclusion

En utilisant iptables ou UFW pour configurer des protections réseau avancées, vous pouvez bloquer efficacement les connexions suspectes et renforcer la sécurité de votre système Linux contre les attaques externes.
 

Campagne de dons

Dons pour T-E

Campagne de dons pour T-E
Objectif
300.00 $
Reçu
125.81 $
Cette collecte de dons se termine dans
0 heures, 0 minutes, 0 seconds
  41.9%

En ligne

Statistiques des forums

Discussions
18 286
Messages
29 586
Membres
356
Dernier inscrit
louisyoung044

Nouveaux membres

Retour
Haut Bas