<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Archives des Iptables - Xavki</title>
	<atom:link href="https://xavki.blog/category/iptables/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description>Open your Sources..</description>
	<lastBuildDate>Wed, 01 May 2019 16:50:49 +0000</lastBuildDate>
	<language>fr-FR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>
	<item>
		<title>Iptables &#8211; première règle : dropper les ping</title>
		<link>https://xavki.blog/iptables-premiere-regle-dropper-les-ping/</link>
		
		<dc:creator><![CDATA[xavki]]></dc:creator>
		<pubDate>Wed, 01 May 2019 16:50:49 +0000</pubDate>
				<category><![CDATA[Bash]]></category>
		<category><![CDATA[Iptables]]></category>
		<guid isPermaLink="false">http://xavki.blog/?p=898</guid>

					<description><![CDATA[<p>Dans les précédents articles, nous avons découvert l&#8217;intérêt d&#8217;utiliser iptables et ses principales options. Aujourd&#8217;hui je vous propose d&#8217;utiliser iptables pour créer une première règle. C&#8217;est souvent un cas d&#8217;école, nous allons chercher à empêcher les ping. Pour cela nous... <a href="https://xavki.blog/iptables-premiere-regle-dropper-les-ping/" class="suite"><i class="fal fa-long-arrow-right"></i></a></p>
<p>L’article <a href="https://xavki.blog/iptables-premiere-regle-dropper-les-ping/">Iptables &#8211; première règle : dropper les ping</a> est apparu en premier sur <a href="https://xavki.blog">Xavki</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Dans les précédents articles, nous avons découvert l&#8217;intérêt d&#8217;utiliser iptables et ses principales options. Aujourd&#8217;hui je vous propose d&#8217;utiliser iptables pour créer une première règle.</p>
<p>C&#8217;est souvent un cas d&#8217;école, nous allons chercher à empêcher les ping. Pour cela nous allons créer une règle de DROP :</p>
<pre>iptables -I INPUT -p icmp --icmp-type 8 -j DROP
</pre>
<p>Pour lister les règles :</p>
<pre>
iptables -L
</pre>
<p> </p>
<p>Je vous propose de découvrir cela en vidéo</p>
<p><iframe title="IPTABLES - 3. PREMIERES REGLES (EX: PING)" width="625" height="352" src="https://www.youtube.com/embed/jxZ9qXtOt7o?list=PLn6POgpklwWrI_ri_djf3R3RCyDOsyKoC" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<p>L’article <a href="https://xavki.blog/iptables-premiere-regle-dropper-les-ping/">Iptables &#8211; première règle : dropper les ping</a> est apparu en premier sur <a href="https://xavki.blog">Xavki</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Iptables &#8211; principales options</title>
		<link>https://xavki.blog/iptables-principales-options/</link>
		
		<dc:creator><![CDATA[xavki]]></dc:creator>
		<pubDate>Mon, 22 Apr 2019 16:05:00 +0000</pubDate>
				<category><![CDATA[Bash]]></category>
		<category><![CDATA[Iptables]]></category>
		<guid isPermaLink="false">http://xavki.blog/?p=894</guid>

					<description><![CDATA[<p>Iptables comme tout bon outil linux permet de recevoir de nombreuses options. Balayons ensemble les principales options. Ces options nombreuses peuvent se combiner. Bien souvent il peut être utile d&#8217;avoir recours à un fichier pour créer ces règles iptables. Cela... <a href="https://xavki.blog/iptables-principales-options/" class="suite"><i class="fal fa-long-arrow-right"></i></a></p>
<p>L’article <a href="https://xavki.blog/iptables-principales-options/">Iptables &#8211; principales options</a> est apparu en premier sur <a href="https://xavki.blog">Xavki</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Iptables comme tout bon outil linux permet de recevoir de nombreuses options. Balayons ensemble les principales options. Ces options nombreuses peuvent se combiner. Bien souvent il peut être utile d&#8217;avoir recours à un fichier pour créer ces règles iptables. Cela permet d&#8217;organiser les règles et de les commenter surtout (les gitter également).</p>
<p>Découvrons ces options en vidéo :</p>
<p><iframe title="IPTABLES - 2. OPTIONS ET CHAINES" width="625" height="352" src="https://www.youtube.com/embed/ZcxY_vx6pW4?feature=oembed" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<ul>
<li>-L : liste les règles (&#8211;line-numbers : numéros de règles) * -t : type (NAT&#8230;)<br />
-&gt; Type d&#8217;actions chaines/règles Actions sur les chaines : INPUT / OUTPUT / FORWARD en majuscules</li>
<li>
<p>-A : ajout de règle à une chaine (-A INPUT)</p>
</li>
<li>
<p>-D : suppression de règle (-D INPUT 1 &#8211; numéro de la règle dans la chaine INPUT )</p>
</li>
<li>
<p>-R : remplace la règle (-R INPUT)</p>
</li>
<li>
<p>-I : insertion d&#8217;une règle (sans chiffre au début de la chaine (ex: INPUT 1)</p>
</li>
<li>
<p>-F : flush les règles pour une chaine (-F INPUT)</p>
</li>
<li>
<p>-N : création de chaîne</p>
</li>
<li>
<p>-X : drop de chaine</p>
</li>
<li>
<p>-P : définition de la policy d&#8217;une chaine (par défaut &#8211; ex: -P INPUT DROP)</p>
</li>
</ul>
<hr />
<p dir="auto">-&gt; Caractéristiques &lt;-</p>
<ul>
<li>
<p>-p : protocole (-p tcp)</p>
</li>
<li>
<p>-s : la source (ip, réseau)</p>
</li>
<li>
<p>-j : action à faire (DROP/ACCEPT)</p>
</li>
<li>
<p>-d : la destination (ip, réseau)</p>
</li>
<li>
<p>-i : interface d&#8217;entrée (eth0&#8230;)</p>
</li>
<li>
<p>-o : interface de sortie</p>
</li>
<li>
<p>&#8211;sport 80 : un port</p>
</li>
<li>
<p>-m multiport &#8211;sport 80,443 : plusieurs ports</p>
</li>
<li>
<p>-t : type (NAT&#8230;)</p>
</li>
</ul>
<p>L’article <a href="https://xavki.blog/iptables-principales-options/">Iptables &#8211; principales options</a> est apparu en premier sur <a href="https://xavki.blog">Xavki</a>.</p>
]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Iptables &#8211; Introduction et découverte du firewall</title>
		<link>https://xavki.blog/iptables-introduction-et-decouverte-du-firewall/</link>
		
		<dc:creator><![CDATA[xavki]]></dc:creator>
		<pubDate>Mon, 22 Apr 2019 16:00:07 +0000</pubDate>
				<category><![CDATA[Iptables]]></category>
		<guid isPermaLink="false">http://xavki.blog/?p=892</guid>

					<description><![CDATA[<p>Iptables est l&#8217;un des parefeux parmi les plus connus. Gratuit à la différence de nombreux autres solutions, il est souvent utilisé pour réaliser des règles de flux et sécuriser des machines. Bien sûr les plus grosses sociétés passent par des... <a href="https://xavki.blog/iptables-introduction-et-decouverte-du-firewall/" class="suite"><i class="fal fa-long-arrow-right"></i></a></p>
<p>L’article <a href="https://xavki.blog/iptables-introduction-et-decouverte-du-firewall/">Iptables &#8211; Introduction et découverte du firewall</a> est apparu en premier sur <a href="https://xavki.blog">Xavki</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Iptables est l&#8217;un des parefeux parmi les plus connus. Gratuit à la différence de nombreux autres solutions, il est souvent utilisé pour réaliser des règles de flux et sécuriser des machines.</p>
<p>Bien sûr les plus grosses sociétés passent par des solutions payantes qui vont bien plus loin que iptables dans de nombreux domaines. Mais iptables permet de découvrir la gestion d&#8217;un firewall.</p>
<p>Dans cette première vidéo, nous allons découvrir les principes essentiels à avoir en tête lorsque l&#8217;on parle d&#8217;iptables.</p>
<p><iframe title="IPTABLES - 1. PRINCIPES ET NOTIONS" width="625" height="352" src="https://www.youtube.com/embed/ByTtN3pgnP0?list=PLn6POgpklwWrI_ri_djf3R3RCyDOsyKoC" frameborder="0" allow="accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share" referrerpolicy="strict-origin-when-cross-origin" allowfullscreen></iframe></p>
<p dir="auto">-&gt; Tables &lt;-</p>
<ul>
<li>la table NAT :
<ul>
<li>translation de ports et d&#8217;ip</li>
<li>deux localisations :
<ul>
<li>PREROUTING : amont parefeu</li>
<li>POSTROUTING : aval du parefeu</li>
</ul>
</li>
<li>3 targets :
<ul>
<li>DNAT : IP de destination</li>
<li>SNAT : IP source</li>
<li>MASQUERADE : simule une gateway</li>
</ul>
</li>
</ul>
</li>
</ul>
<hr />
<p dir="auto">-&gt; Tables &lt;-</p>
<ul>
<li>la table filter :
<ul>
<li>3 chaines :
<ul>
<li>INPUT : les entrants</li>
<li>OUPUT : les sortants</li>
<li>FORWARD : les passants</li>
</ul>
</li>
<li>4 targets :
<ul>
<li>DROP : refus brut des paquets sans retour</li>
<li>ACCEPT : accepte les paquets</li>
<li>REJECT : rejet avec retour à l&#8217;expéditeur</li>
<li>DENY &#8230; LOG : logger les paquets sur la sortie standard</li>
</ul>
</li>
</ul>
</li>
</ul>
<hr />
<p dir="auto">-&gt; Tables &lt;-</p>
<ul>
<li>la table mangle : modification des paquets
<ul>
<li>5 targets :
<ul>
<li>TOS : type de service (type of service)</li>
<li>TTL : durée de vie (time to live)</li>
<li>MARK : marquer les paquets (taggage)</li>
<li>SECMARK : marquage de sécurité (pour outils de sécurité type SE Linux)</li>
<li>CONNSECMARK : copie d&#8217;un cas de sécurité</li>
</ul>
</li>
</ul>
</li>
</ul>
<p>L’article <a href="https://xavki.blog/iptables-introduction-et-decouverte-du-firewall/">Iptables &#8211; Introduction et découverte du firewall</a> est apparu en premier sur <a href="https://xavki.blog">Xavki</a>.</p>
]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
