Sécuriser son serveur en appliquant des règles firewall

Magazine
Marque
Linux Pratique
HS n°
Numéro
39
Mois de parution
juillet 2017
Spécialité(s)


Résumé
Avec les appareils et la légion de services connectés, la menace d’une attaque ou d’une faille logicielle est omniprésente et sécuriser sa machine n’est plus un luxe. Comment être sûr de tout ce qui se connecte et transite ? La réponse à ce problème se trouve dans l’utilisation d’un firewall. Sans céder à la paranoïa, nous verrons comment mettre en place un contrôle de base du réseau et apprendrons à devenir autonomes sur le sujet.

OBJECTIF : Définir et appliquer des règles firewall

OUTIL UTILISÉ : iptables

Le noyau linux est fourni avec un firewall nativement intégré proposé par un module appelé NetFiltrer. iptables n’est « que » l’outil permettant à l’utilisateur d’administrer les règles qui régissent les ports et les protocoles autorisés pour se connecter ou envoyer des données. Il est souvent installé par défaut dans presque tous les systèmes UNIX.

iptables est un programme extrêmement puissant et ce n’est pas un outil à manipuler à la légère sous peine de bloquer sa propre connexion. Il faudra donc bien veiller à faire attention. Le mieux est de s’y essayer sur une machine fraîchement installée.

FONCTIONNEMENT

Iptables, comme son nom l’indique, fonctionne selon un système de tables. Ces tables sont composées de chaînes. Nous nous intéresserons ici seulement à la table Filter. Pour chaque paquet entrant, transitant ou sortant, iptables va l'analyser et le comparer...

Cet article est réservé aux abonnés. Il vous reste 91% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous