50% de réduction tous les plans, durée limitée. À partir de $2.48/mo
il reste 14 minutes
Sécurité et réseau

Liste et suppression des règles Linux Iptables – Une aide-mémoire pour les débutants

Lily Carnell By Lily Carnell 14 minutes de lecture Mis à jour le 18 septembre 2023
Ligne directrice pour répertorier et supprimer les règles Iptables

Les accès non autorisés et le piratage des serveurs constituent des menaces sérieuses, c'est pourquoi vous devez mettre en place un pare-feu dans le cadre de votre technique de sécurité réseau. Savoir travailler avec les règles Iptables est l'un des principaux atouts pour diminuer ces risques sur vos systèmes Linux. Ce didacticiel vous guidera pour vous familiariser avec les concepts de base du pare-feu tels que les règles d'affichage iptables et la suppression des règles iptables dans Ubuntu, vous aidant à exécuter des commandes simples pour y parvenir. Avant de discuter de la façon de lister les règles iptables ou de les supprimer, parlons de ce que sont les règles iptables et pourquoi nous les utilisons ?

Qu'est-ce qu'Iptables ?

iptables est un utilitaire de pare-feu en ligne de commande qui autorise ou bloque le trafic via chaînes politiques. Lorsque des connexions tentent d'être établies sur votre système, iptables recherche dans la liste une règle qui leur correspond, vous offrant ainsi un véritable assistant en matière de sécurité réseau. S’il n’en trouve pas pour une connexion, il recourt à l’action par défaut.

iptables est presque toujours préinstallé sur n'importe quel Distribution Linux. Vous pouvez utiliser la commande suivante pour le mettre à jour ou l'installer :

sudo apt-get install iptables

Pourquoi utilisons-nous Iptables ?

En tant que pare-feu en ligne de commande Linux, iptables permet aux administrateurs système de gérer le trafic entrant et sortant via des règles de table configurables. Iptables utilise un ensemble de tables avec des chaînes contenant un ensemble de règles intégrées ou définies par l'utilisateur.

Comme mentionné dans la section précédente, iptables joue un rôle essentiel dans la sécurité réseau pour la plupart des systèmes Linux. Le reste de cet article se concentre principalement sur la description de la liste iptables de toutes les règles, y compris des concepts tels que comment afficher iptables et supprimer les règles iptables.

Plus précisément, cet article abordera certaines des tâches iptables essentielles pour vous montrer comment répertorier les règles, supprimer les compteurs de paquets et d'octets, supprimer la règle Iptables, vider les chaînes, supprimer toutes les chaînes et accepter tout le trafic.

Un guide complet d'Iptables dans Ubuntu

Avant de passer en revue les règles iptables show, notez que vous devez utiliser un serveur Linux avec la commande iptables installée. En plus de ces exigences, il est essentiel de disposer des privilèges sudo. Lorsque vous travaillez avec des pare-feu, veillez à ne pas vous exclure de votre serveur en bloquant le trafic SSH (port : 22, par défaut). Si vous perdez l'accès en raison des paramètres de votre pare-feu, vous devrez peut-être vous y connecter via une console hors bande pour y remédier.

Lire aussi : Comment changer le port SSH sous Linux | Un guide rapide étape par étape de votre port SSH

Règles de liste par spécification

Vous pouvez afficher vos règles iptables actives dans un tableau ou comme une liste de spécifications de règles. Presque les deux méthodes fournissent les mêmes informations dans des formats différents. Pour lister toutes les règles des iptables actifs par spécification, vous devez exécuter la commande iptables avec le Option -S:

sudo iptables -S

Après avoir exécuté cette commande iptables show Rules, vous verrez une sortie comme celle-ci :

sortie des règles de liste d'exposition en cours d'exécution
sortie des règles de liste d'exposition en cours d'exécution

Liste d'une chaîne spécifique

Si vous souhaitez limiter la sortie de show iptables à une chaîne spécifique comme INPUT, OUTPUT ou TCP, vous pouvez spécifier le nom de la chaîne directement après l'option -S. Par exemple, la commande iptables show Rules suivante permet de spécifier dans la chaîne TCP :

sudo iptables -S TCP

sortie de la liste d'une chaîne TCP spécifiant
sortie de la liste d'une chaîne TCP spécifiant

Comme nous l'avons mentionné précédemment, il existe une autre façon d'obtenir les règles d'affichage iptables : visualiser les règles iptables sous forme de table de règles. Passons en revue cette technique.

Répertorier les règles sous forme de tableaux

L'utilisation d'une commande pour afficher les règles iptables dans les tableaux peut aider à comparer différentes règles. Vous devez exécuter la commande show iptables suivante avec le Option -L pour afficher toutes ces règles actives dans un tableau :

sudo iptables -L

Cette commande affichera toutes les règles actuelles triées par chaînes. Il existe un moyen pour vous de limiter la sortie à une chaîne spécifique telle que INPUT, OUTPUT, TCP, etc. ; vous devez spécifier le nom de la chaîne directement après l'option -L. Voici un exemple de limitation des règles d'affichage iptables à la chaîne INPUT :

sudo iptables -L INPUT

la sortie d'iptables affiche les règles limitées à la chaîne INPUT
la sortie d'iptables affiche les règles limitées à la chaîne INPUT

La première ligne de la sortie ci-dessus affiche le nom de la chaîne (INPUT, dans ce cas) et sa stratégie par défaut (DROP). La ligne suivante contient les en-têtes de chaque colonne du tableau et les règles de la chaîne. Nous allons les parcourir pour vous aider à tous les apprendre :

  • Cible : Si un paquet correspond à la règle, la cible détermine ce qu'il faut en faire. Vous pouvez faire accepter, supprimer, enregistrer ou envoyer un paquet à une autre chaîne pour le comparer à davantage de règles.
  • prot : le protocole (comme TCP, udp, ICMP ou tout)
  • opt : indique les options IP (peu utilisées)
  • source : affiche l'adresse IP/le sous-réseau source du trafic 
  • destination : présente l'adresse IP de destination/le sous-réseau du trafic

La colonne sans étiquette suggère les options d’une règle, et il s’agit de toute partie de la règle qui n’a pas été indiquée dans les colonnes précédentes. Ces informations peuvent être n'importe quoi, depuis les ports source et de destination jusqu'à l'état de connexion du paquet.

Lire aussi : Installez OpenVPN sur VPS – Configuration du client OpenVPN 🔑

Comment afficher le nombre de paquets et la taille globale ?

Lors de la liste des règles iptables, nous pouvons afficher le nombre de paquets et la taille globale des paquets en octets qui correspondent à chaque règle iptables particulière ; cela est souvent utile pour comprendre quelles règles correspondent aux paquets. Vous devez utiliser le -L et -v options ensemble pour accomplir ce.

Voici un exemple dans lequel nous utiliserons à nouveau la chaîne INPUT, avec l'option -v :

sudo iptables -L INPUT -v

Affichage du nombre de paquets et de la taille globale
sortie de l'affichage du nombre de paquets et de la taille globale

Notez que notre liste comporte désormais deux colonnes supplémentaires nommées paquets et octets. Nous avons appris différentes manières d'exécuter les commandes iptables show all Rules, et il est maintenant temps de savoir comment réinitialiser le nombre de paquets et la taille globale.

Comment réinitialiser le nombre de paquets et la taille globale ?

Vous devez utiliser l'option -Z si vous aimez les compteurs de paquets et d'octets clairs ou nuls pour vos règles. Ils se réinitialisent également en cas de redémarrage, ce qui est utile si vous souhaitez voir si le serveur reçoit un nouveau trafic correspondant à vos règles existantes.

Vous pouvez effacer les compteurs de toutes les chaînes et règles en utilisant le Option -Z par lui-même :

sudo iptables -Z

Pour supprimer les compteurs de toutes les règles d'une chaîne spécifique, vous devez utiliser l'option -Z et spécifier la chaîne. Par exemple, la commande suivante est utilisée pour effacer les compteurs de la chaîne INPUT :

sudo iptables -Z INPUT

Si vous souhaitez supprimer les compteurs pour une règle spécifique, vous devez mentionner précisément le nom de la chaîne et le numéro de la règle. Par exemple, vous pouvez exécuter la commande suivante pour remettre à zéro les compteurs de la première règle de la chaîne INPUT :

sudo iptables -Z INPUT 1

En plus de connaître les commandes iptables show all Rules et les moyens de réinitialiser les compteurs de paquets et d'octets iptables, il est bon de savoir comment supprimer la règle iptables.

Lire aussi : Comment installer le serveur VPN PPTP sur votre VPS

Comment supprimer les règles iptables ?

Vous pouvez utiliser plusieurs commandes pour supprimer les règles Iptables ou même supprimer toutes les règles d'une chaîne. Nous discuterons ici de ces méthodes,

Supprimer des règles par spécification

L'un des moyens de supprimer les règles iptables consiste à le faire via la spécification des règles. Il vous permet d'exécuter la commande iptables avec le option -D et la spécification des règles. Si vous souhaitez supprimer des règles à l'aide de cette technique, vous pouvez utiliser la sortie de la liste des règles, iptables -S, pour obtenir de l'aide.

Par exemple, pour supprimer la règle qui supprime les paquets entrants non valides (-A INPUT -m conntrack –ctstate INVALID -j DROP), vous pouvez exécuter la ligne de commande suivante :

sudo iptables -D INPUT -m conntrack --ctstate INVALID -j DROP

Faites attention que l'option -A sert à indiquer la position de la règle au moment de la création et doit être exclue ici.

Supprimer les règles par chaîne et par numéro

L'autre méthode que vous pouvez utiliser pour supprimer les règles iptables consiste à utiliser sa chaîne et son numéro de ligne. Tapez la commande suivante pour choisir le numéro de ligne d'une règle, répertorier les règles sous forme de tableau et ajouter le –option de numéros de ligne:

sudo iptables -L --line-numbers

Supprimer les règles par chaîne et par numéro
sortie de Suppression des règles par chaîne et par numéro

Après avoir exécuté cela, toutes les règles iptables ont leur numéro de ligne, affiché par l'en-tête num.

Lorsque vous savez quelle règle vous souhaitez supprimer, gardez à l’esprit son numéro de chaîne et de ligne. Vous devez utiliser la commande iptables -D avec la chaîne et le numéro de règle. Par exemple, si vous souhaitez supprimer la règle d'entrée qui supprime les paquets non valides, vous pouvez voir qu'il s'agit de la règle 3 de la chaîne INPUT. Alors lancez cette commande :

sudo iptables -D INPUT 3

Comment rincer les chaînes ?

Il existe un moyen pour vous de supprimer toutes les règles Iptables d'une chaîne, que nous appelons rincer une chaîne. Nous aborderons ici les différentes méthodes pour ce faire. Avant d'aller plus loin, veillez à ne pas vous retrouver bloqué hors du serveur via SSH lors du vidage d'une chaîne avec une politique par défaut de suppression ou de refus. Car si vous le faites, vous devrez peut-être vous y connecter via la console pour corriger votre accès.

Rincer une seule chaîne

Pour vider une chaîne spécifique ou, en d’autres termes, supprimer toutes les règles de la chaîne, vous pouvez utiliser la commande -F ou l'équivalent –option de chasse d'eau et le nom de la chaîne sélectionnée. Supposons que vous souhaitiez supprimer toutes les règles de la chaîne INPUT ; ce qu'il faut faire? Eh bien, c'est simple, exécutez la commande suivante :

sudo iptables -F INPUT

Rincer toutes les chaînes

Pour supprimer toutes les chaînes ou les vider, vous pouvez utiliser l'option -F ou l'option –flush équivalente :

sudo iptables -F

Comment vider toutes les règles, supprimer toutes les chaînes et tout accepter ?

À ce stade, nous décrirons comment vider toutes les règles, tables et chaînes de pare-feu et autoriser tout le trafic réseau. Veuillez faire attention au fait que ce processus désactivera effectivement le pare-feu. Vous ne devez donc suivre cette section que si vous souhaitez recommencer la configuration de votre pare-feu.

Vous devez d’abord définir les politiques par défaut pour chacune des chaînes intégrées sur ACCEPT. La principale raison pour laquelle nous procédons ainsi est de nous assurer que vous ne serez pas exclu du serveur avec SSH :

sudo iptables -P INPUT ACCEPT
sudo iptables -P FORWARD ACCEPT
sudo iptables -P OUTPUT ACCEPT

Ensuite, vous devez vider les tables nat et mangle, vider toutes les chaînes (-F)et supprimez toutes les chaînes autres que celles par défaut (-X) comme ça:

sudo iptables -t nat -F
sudo iptables -t mangle -F
sudo iptables -F
sudo iptables -X

Après avoir exécuté les commandes précédentes, le pare-feu autorisera tout le trafic réseau. Si vous souhaitez lister vos règles maintenant, vous verrez qu’il n’y en a aucune ; seules les trois chaînes par défaut telles que les chaînes INPUT, FORWARD et OUTPUT restent.

Comment configurer iptables dans Ubuntu ?

Comme pour tout comportement de base de pare-feu, les règles iptables peuvent être lues dans l'ordre indiqué sur chaque chaîne, ce qui signifie que vous devrez définir les règles dans le bon ordre. Une fois que vous aurez ajouté de nouvelles règles, elles seront ajoutées à la fin de la liste des règles. Vous pouvez ajouter de nouvelles règles à une position particulière de la liste en les insérant à l'aide de iptables -I <index> -commande. Le <index> correspond au numéro de commande auquel vous souhaitez insérer la règle dans cette commande. Vous pouvez utiliser la commande suivante pour comprendre quel numéro d'index saisir :

sudo iptables -L --line-numbers

Le numéro au début de chaque ligne de règle indique la position dans la chaîne. Pour ajouter une nouvelle règle au-dessus d'une règle existante spécifique, vous devez utiliser le numéro d'index de cette règle existante. Par exemple, si vous souhaitez ajouter une nouvelle règle en haut de la chaîne, vous devez utiliser la commande suivante avec le numéro d'index 1 :

sudo iptables -I INPUT 1 -p tcp --dport 80 -j ACCEPT

En quoi iptables diffère-t-il de pare-feu ?

iptables et firewalld sont des outils pratiques pour gérer les pare-feu sur divers systèmes Linux explicitement conçus pour le filtrage de paquets (filtrage statique). Le filtrage de paquets est une stratégie de pare-feu qui permet aux utilisateurs de contrôler l'accès à un réseau spécifique en gérant les paquets d'informations entrants et sortants. Soit ils leur permettent de passer, soit ils les refusent en fonction de règles de pare-feu prédéfinies concernant leurs protocoles, ports et adresses IP source et destination. Ces règles fournissent des mécanismes de sécurité très efficaces, faisant du filtrage des paquets d'informations une excellente défense contre les appareils acheminés en dehors du LAN (Local Area Network) du système.

Notez que firewalld a été initialement introduit en tant que logiciel permettant de gérer iptables afin de faciliter la navigation de l'utilisateur. Ayant cette introduction de firewalld et iptables, comparons-les plus en détail.

iptables vs firewalld : configuration du système

Firewalld et iptables utilisent différentes configurations et paramètres de stockage par défaut. Avec iptables, chaque changement signifie éliminer toutes les anciennes règles et lire les nouvelles, le système doit donc redémarrer. Cependant, en utilisant firewalld, les règles ne sont pas recréées ; au lieu de cela, les différences et les modifications apportées sont appliquées pour modifier les règles existantes afin que vous puissiez les voir prendre effet au moment de l'exécution.

iptables vs firewalld : interface utilisateur

Firewalld utilise une interface utilisateur graphique (GUI). Pourtant, iptables utilise une interface de ligne de commande (CLI), ce qui peut être difficile pour certaines personnes d'accéder aux règles de pare-feu du noyau Linux à l'aide d'iptables, ce qui fait de firewalld une option plus simple. Il serait préférable de considérer que les iptables ont un temps de réponse plus court puisque vous n'utilisez que des commandes courtes. Tout cela mis à part, les deux ont leurs cas d’utilisation, alors choisissez celui avec lequel vous êtes le plus à l’aise de travailler.

Réflexions finales : iptables affiche les règles

Iptables est un utilitaire de pare-feu très flexible spécialement créé pour les systèmes d'exploitation Linux. Peu importe que vous soyez un nouveau connaisseur de Linux ou un administrateur système professionnel ; les règles iptables peuvent vous être utiles d'une manière ou d'une autre. Cet article représentait principalement les commandes de base de cet utilitaire de pare-feu, notamment iptables show Rules et Remove iptables Rules, dans le but de passer brièvement en revue les fonctionnalités de Linux. De plus, vous pouvez utiliser notre Solutions d'hébergement VPS Linux pour utiliser le véritable potentiel de ce fantastique système d'exploitation. Chez cloudzy, nous proposons divers plans VPS Linux basés sur KVM adaptés à de multiples cas d'utilisation, tels que l'hébergement Web, le déploiement d'une application Web ou même la configuration d'un environnement pour développer, tester et automatiser le code.

FAQ

Comment lister toutes les règles Linux iptables par spécification ?

Si vous souhaitez répertorier toutes les règles iptables actuellement actives par leur spécification ou fonctionnalité, vous pouvez le faire via la commande iptables suivie de l'option -S drapeau. Faites attention à l'utilisation du sudo mot-clé dans ce cas :

sudo iptables -S

Comment supprimer les règles iptables ?

Pour supprimer une chaîne spécifique, ce qui supprimera toutes les règles de la chaîne, vous devez utilisez l'option -F ou –flush et le nom de la chaîne. Supposons que nous souhaitions supprimer toutes les règles de la chaîne OUTPUT, que faire ? Eh bien, vous devez exécuter cette commande :

 sudo iptables -F SORTIE

Comment fonctionnent les iptables dans Ubuntu ?

Le pare-feu iptables compare le trafic réseau à un ensemble de règles. Les règles iptables spécifient les caractéristiques d'un paquet pour correspondre à la règle et quelle action doit être prise si les paquets correspondent. Bien entendu, il existe de nombreuses options permettant de définir quels paquets correspondent à une règle spécifique.

Les règles iptables prennent-elles effet immédiatement ? Pourquoi?

Oui, les règles iptables prennent effet instantanément ; car votre script s'ajoute aux chaînes INPUT et OUTPUT et vos règles sont ajoutées à la fin de ces chaînes.

Partager

Plus du blog

Continuez à lire.

Une image de titre Cloudzy pour un guide VPN MikroTik L2TP, montrant un ordinateur portable se connectant à un rack de serveur via un tunnel numérique bleu et or brillant avec des icônes de bouclier.
Sécurité et réseau

Configuration VPN MikroTik L2TP (avec IPsec) : Guide RouterOS (2026)

Dans cette configuration VPN MikroTik L2TP, L2TP gère le tunneling tandis qu'IPsec gère le cryptage et l'intégrité ; leur association vous offre une compatibilité client native sans âge tiers

Rexa CyrusRexa Cyrus 9 minutes de lecture
Fenêtre du terminal affichant un message d'avertissement SSH concernant le changement d'identification de l'hôte distant, avec le titre du Guide de correctifs et la marque Cloudzy sur fond bleu sarcelle foncé.
Sécurité et réseau

Avertissement : l'identification de l'hôte distant a changé et comment y remédier

SSH est un protocole réseau sécurisé qui crée un tunnel crypté entre les systèmes. Il reste populaire auprès des développeurs qui ont besoin d'un accès à distance aux ordinateurs sans avoir besoin d'un graphique.

Rexa CyrusRexa Cyrus 10 minutes de lecture
Illustration du guide de dépannage du serveur DNS avec symboles d'avertissement et serveur bleu sur fond sombre pour les erreurs de résolution de nom Linux
Sécurité et réseau

Échec temporaire de la résolution de nom : qu'est-ce que cela signifie et comment y remédier ?

Lorsque vous utilisez Linux, vous pouvez rencontrer un échec temporaire dans l'erreur de résolution de nom lorsque vous essayez d'accéder à des sites Web, de mettre à jour des packages ou d'exécuter des tâches nécessitant une connexion Internet.

Rexa CyrusRexa Cyrus 12 minutes de lecture

Prêt à déployer ? À partir de 2,48 $/mois.

Cloud indépendant, depuis 2008. AMD EPYC, NVMe, 40 Gbps. Remboursement sous 14 jours.