⚔ Utilisation de la protection réseau avec iptables pour bloquer les attaques externes (Linux)
▶ Introduction
Ce tutoriel explique comment utiliser iptables sous Linux pour configurer une protection réseau qui bloque les connexions suspectes provenant de l’extérieur. iptables est un outil puissant pour définir des règles de pare-feu afin de sécuriser les connexions réseau.
Prérequis
• Un système Linux (Ubuntu, Debian, etc.).
• Privilèges root ou sudo.
• Outils iptables ou UFW installés.
Méthodologie
• Pour configurer iptables, ouvrez un terminal en tant que root ou avec sudo.
• Bloquez toutes les connexions entrantes suspectes provenant d'adresses IP malveillantes avec cette commande :
• Vous pouvez également bloquer tout le trafic provenant d’un pays ou d'une région spécifique à l'aide de la géolocalisation IP avec l'outil xtables-addons. Installez-le avec la commande suivante :
• Pour permettre uniquement les connexions sortantes et bloquer toutes les autres connexions entrantes non autorisées, utilisez :
• Vous pouvez autoriser des connexions spécifiques, telles que SSH, en ajoutant cette règle :
Surveillance et gestion des événements bloqués
• Pour surveiller les connexions bloquées par iptables, consultez les journaux système :
• Vous pouvez configurer iptables pour journaliser les connexions bloquées avec la commande suivante :
• Les journaux vous permettront de détecter les tentatives d'intrusion répétées.
Astuce
Vous pouvez configurer UFW, un outil simplifié pour gérer les règles iptables, afin de bloquer les connexions malveillantes. Activez-le avec la commande :
Ensuite, utilisez des règles similaires pour bloquer les adresses IP malveillantes.
Avertissement
Soyez prudent lorsque vous bloquez des adresses IP ou des plages d'adresses avec iptables, car cela peut perturber des services légitimes si les règles ne sont pas correctement définies. Testez toujours vos configurations dans un environnement contrôlé avant de les appliquer en production.
Conseil
Il est conseillé de sauvegarder vos règles iptables pour éviter toute perte de configuration après un redémarrage. Utilisez la commande suivante pour enregistrer vos règles :
Cela permet de restaurer facilement vos règles en cas de problème.
Solution alternative
Pour ceux qui recherchent une gestion simplifiée des règles de pare-feu et des protections réseau, Firewalld est une alternative à iptables avec une interface plus intuitive :
Firewalld
Conclusion
En utilisant iptables ou UFW pour configurer des protections réseau avancées, vous pouvez bloquer efficacement les connexions suspectes et renforcer la sécurité de votre système Linux contre les attaques externes.
▶ Introduction
Ce tutoriel explique comment utiliser iptables sous Linux pour configurer une protection réseau qui bloque les connexions suspectes provenant de l’extérieur. iptables est un outil puissant pour définir des règles de pare-feu afin de sécuriser les connexions réseau.

• Un système Linux (Ubuntu, Debian, etc.).
• Privilèges root ou sudo.
• Outils iptables ou UFW installés.

• Pour configurer iptables, ouvrez un terminal en tant que root ou avec sudo.
• Bloquez toutes les connexions entrantes suspectes provenant d'adresses IP malveillantes avec cette commande :
Code:
sudo iptables -A INPUT -s 192.168.0.1 -j DROP
• Vous pouvez également bloquer tout le trafic provenant d’un pays ou d'une région spécifique à l'aide de la géolocalisation IP avec l'outil xtables-addons. Installez-le avec la commande suivante :
Code:
sudo apt install xtables-addons-common
• Pour permettre uniquement les connexions sortantes et bloquer toutes les autres connexions entrantes non autorisées, utilisez :
Code:
sudo iptables -P INPUT DROP
• Vous pouvez autoriser des connexions spécifiques, telles que SSH, en ajoutant cette règle :
Code:
sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT

• Pour surveiller les connexions bloquées par iptables, consultez les journaux système :
Code:
sudo tail -f /var/log/syslog | grep "DROPPED"
• Vous pouvez configurer iptables pour journaliser les connexions bloquées avec la commande suivante :
Code:
sudo iptables -A INPUT -j LOG --log-prefix "IPTables-Dropped: "
• Les journaux vous permettront de détecter les tentatives d'intrusion répétées.

Vous pouvez configurer UFW, un outil simplifié pour gérer les règles iptables, afin de bloquer les connexions malveillantes. Activez-le avec la commande :
Code:
sudo ufw enable

Soyez prudent lorsque vous bloquez des adresses IP ou des plages d'adresses avec iptables, car cela peut perturber des services légitimes si les règles ne sont pas correctement définies. Testez toujours vos configurations dans un environnement contrôlé avant de les appliquer en production.

Il est conseillé de sauvegarder vos règles iptables pour éviter toute perte de configuration après un redémarrage. Utilisez la commande suivante pour enregistrer vos règles :
Code:
sudo iptables-save > /etc/iptables/rules.v4

Pour ceux qui recherchent une gestion simplifiée des règles de pare-feu et des protections réseau, Firewalld est une alternative à iptables avec une interface plus intuitive :
Firewalld

En utilisant iptables ou UFW pour configurer des protections réseau avancées, vous pouvez bloquer efficacement les connexions suspectes et renforcer la sécurité de votre système Linux contre les attaques externes.