Comment protéger votre serveur Linux à l'aide d'IPTABLES
Malheureusement, il existe de nombreux cas de piratage de serveur. De ce fait, l’utilisation d’un pare-feu est essentielle pour améliorer la sécurité du réseau. Vous pouvez augmenter la protection de votre serveur en utilisant Iptables pour configurer le pare-feu.
Iptables est un utilitaire de pare-feu pour les systèmes d'exploitation basés sur Linux, que de nombreuses distributions Linux, comme Rocky Linux et CentOS, incluent par défaut.
Tout le monde peut trouver Iptables utile pour une protection supplémentaire du serveur, que vous soyez un administrateur système et que vous souhaitiez prévenir les menaces potentielles pour la sécurité du serveur ou que vous utilisiez un VPS et que vous souhaitiez vous assurer que, par exemple, le VPS Rocky Linux fonctionne correctement avec une protection décente.
Cet article vous en dira plus sur Iptables et comment vous pouvez utiliser l'outil pour protéger votre serveur.
Comment fonctionne l'outil IPtables ?
Iptables est un utilitaire de pare-feu qui effectue des comparaisons de réseaux selon des règles spécifiques.
Il surveille essentiellement le trafic provenant et vers le serveur via des tables. Les tables contiennent l'ensemble de règles mentionné, appelées chaînes, qui permettent de filtrer les paquets de données que le serveur reçoit et transmet. Les chaînes impliquent des règles selon lesquelles le paquet est vérifié.
Il existe des chaînes par défaut dans Iptables, telles que :
- Règles de Saisie. Ils régulent tous les paquets arrivant vers le serveur.
- Règles de Sortie. Ils gèrent tout le trafic produit par le serveur.
- Règles Transférer. Ils gèrent les paquets entrants non adressés au serveur.
Ce sont des chaînes prédéfinies, mais vous pouvez créer les vôtres.
Chaque chaîne a une politique qui détermine ce qui arrive aux paquets conformes ou non aux règles ; un paquet peut être accepté ou rejeté.
La stratégie de sécurisation de votre serveur avec Iptables consiste à rejeter tout ce que vous n’avez pas la permission d’accepter.
Commencez à utiliser Iptables
Vous voudrez peut-être vous lancer directement dans la configuration des règles, mais vous devez d'abord vous occuper de quelque chose avant de le faire. Si vous n'avez pas Ubuntu, Debian, RHEL, Rocky Linux ou AlmaLinux, vous devrez peut-être installer Iptables en plus. De plus, nous allons continuer, étant donné qu'Iptables est déjà installé.
Identifier le comportement de la chaîne par défaut
Le comportement de la chaîne par défaut vous indiquera comment les chaînes sont configurées et quelles modifications vous souhaitez apporter.
Pour connaître le paramètre de chaîne par défaut, exécutez la commande suivante :
sudo iptables -L command
Par exemple, vous constaterez peut-être que les chaînes sont configurées pour accepter tout le trafic, ce qui est exactement ce que vous souhaitez. Si vous découvrez qu'une chaîne rejette le trafic, exécutez ce qui suit :
sudo iptables --policy INPUT ACCEPT
sudo iptables --policy OUTPUT ACCEPT
sudo iptables --policy FORWARD ACCEPT
Désormais, lorsque votre serveur accepte toutes les connexions, vous pouvez définir exactement ce que vous souhaitez bloquer. Si vous travaillez avec des données sensibles, il peut être judicieux de bloquer complètement les connexions et de sélectionner uniquement les adresses IP à partir desquelles vous souhaitez recevoir le trafic. Pour ce faire, saisissez ce qui suit :
sudo iptables -policy INPUT DROP
sudo iptables --policy OUTPUT DROP
sudo iptables --policy FORWARD DROP
Cela ne sera bénéfique que si vous travaillez avec des données sensibles. Sinon, cette étape n’est pas obligatoire.
Configurer des connexions individuelles
La configuration de connexions individuelles implique que vous « disiez » à Iptables comment se comporter lorsqu'il s'agit d'une adresse IP spécifique. Pour configurer des connexions individuelles, il existe trois commandes : accepter, abandonner et rejeter.
- Accepter implique que la connexion sera acceptée.
- Drop implique que la connexion ne pourra plus interagir avec le serveur.
- Rejeter implique de bloquer la tentative d'interaction avec le serveur et d'en informer avec le message d'erreur.
Par exemple, pour bloquer une adresse IP spécifique, vous pouvez utiliser la commande suivante :
sudo iptables -A INPUT -S (insert the IP address you want to block) -j DROP
Pour bloquer plusieurs connexions, utilisez :
sudo iptables -A INPUT -s (IP address 1) / (IP address 2) /.0 -j DROP
Si vous souhaitez supprimer une règle spécifique, vous pouvez également le faire. Si vous avez fait une erreur ou souhaitez supprimer une règle particulière, vous pouvez le faire avec une commande -D combinée au numéro de la règle que vous souhaitez supprimer.
sudo iptables -D INPUT (rule number)
Et si vous souhaitez supprimer un tas de règles, vous pouvez utiliser une commande -F :
sudo iptables -F
Cela nettoiera votre Iptable.
Conclusion
Iptables est un outil très polyvalent pour protéger votre serveur du trafic dont vous ne souhaitez pas. Les utilisateurs de Linux trouveront cet outil efficace pour gérer le flux de trafic concernant les adresses IP, les ports ou les protocoles.
Cet article ne couvre qu'une fraction des fonctionnalités d'Iptables, mais nous espérons toujours qu'il vous sera utile. L'expérience que vous avez lors de l'utilisation de votre serveur est cruciale à la fois pour la gestion efficace et la sécurité de votre serveur, et Iptables est l'un des outils les plus utiles dans une telle entreprise.