Laurent1 : Les commandes ip6tables pour sécuriser un serveur en ligne sont-elles les mêmes que les commandes iptables ou bien existerait-il quelque subtilité ?
root@rkn : presque les mêmes, juste un 6 en plus :
#! /bin/sh ip6tables -t filter -P INPUT DROP ip6tables -t filter -P OUTPUT DROP ip6tables -t filter -P FORWARD DROP ip6tables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT ip6tables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT ip6tables -t filter -A INPUT -i lo -j ACCEPT ip6tables -t filter -A OUTPUT -o lo -j ACCEPT ip6tables -t filter -A INPUT -p icmpv6 --icmpv6-type echo-request -j ACCEPT ip6tables -t filter -A OUTPUT -p icmpv6 --icmpv6-type echo-request -j ACCEPT ip6tables -t filter -A OUTPUT -p icmpv6 --icmpv6-type echo-reply -j ACCEPT
raleur : Dans les grandes lignes oui, mais il y a quelques subtilités.
Sources sur le forum : https://debian-facile.org/viewtopic.php?id=23658
Merci à Laurent1, root@rkn et raleur pour ces informations actualisées.
Iptables est une interface en ligne de commande permettant de configurer Netfilter, le framework implémentant le pare-feu au sein du noyau Linux.
Il offre davantage de possibilités que ufw.
Pour une bonne compréhension d'iptables, il est conseillé de connaître auparavant le principe de fonctionnement des protocoles TCP et UDP.
Ordinairement, iptables est installé d'origine. Dans le cas contraire :
apt-get install iptables
En anglais :
En français :