Outils pour utilisateurs

Outils du site


issue204:c_c

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentesRévision précédente
issue204:c_c [2024/04/30 09:17] d52frissue204:c_c [2024/04/30 14:58] (Version actuelle) andre_domenech
Ligne 7: Ligne 7:
 I am not showing you guys the whole thing, as I have docker installed and that adds another section and I do not want to confuse you, so you do yours and we work from there.** I am not showing you guys the whole thing, as I have docker installed and that adds another section and I do not want to confuse you, so you do yours and we work from there.**
  
-Dans ce numéro, j’aimerais continuer ma discussion sur les pare-feux. Tout cela vient de quelques conversations que j’ai eu sur Telegram avec quelques-uns d’entre vous. Je vais démarrer en vous expliquant comment voir les règles existantes d'un pare-feu. Généralement, quand on travaille avec les règles du pare-feu, il faut être root ; il faut donc se souvenir d'utiliser sudo (voir l'image en bas à gauche).+Dans ce numéro, j’aimerais continuer ma discussion sur les pare-feux. Tout cela vient de quelques conversations que j’ai eues sur Telegram avec quelques-uns d’entre vous. Je vais démarrer en vous expliquant comment voir les règles existantes d'un pare-feu. Généralement, quand on travaille avec les règles du pare-feu, il faut être root ; il faut donc se souvenir d'utiliser sudo (voir l'image en bas à gauche).
  
 sudo iptables -L sudo iptables -L
Ligne 20: Ligne 20:
 We are not doing an in-depth look here, I just want newbies to recognise the patterns. When you look up the man page for iptables, you may notice a few more tables listed. Go ahead and try out these tables and see what you end up with and if you can make any sense of it. Trust me on this, doing is best. Use your VM so you don’t break anything by accident.** We are not doing an in-depth look here, I just want newbies to recognise the patterns. When you look up the man page for iptables, you may notice a few more tables listed. Go ahead and try out these tables and see what you end up with and if you can make any sense of it. Trust me on this, doing is best. Use your VM so you don’t break anything by accident.**
  
-Puisque j’utilise une machine virtuelle ici, j’utilise NAT, network address translation (« traduction d’adresse réseau »). Nous pouvons regarder cette table-là aussi. Elle est différente, car en plus des standards INPUT, FORWARD et OUTPUT, il y a PREROUTING et POSTROUTING. Je vous ai déjà montré comment vérifier un nom de table (nous avons vérifié la table appelée « filter »), alors veuillez vérifier la table nommée nat. Bravo, si vous l’avez fait ! Pour moi, vous n’êtes plus un débutant total. Si vous n’avez pas compris comment le faire, prenez la commande précédente et y mettez « nat » à la place de « filter ». Si vous avez configuré le transfert de port, vous verrez que PREROUTING contient une adresse et un port. Je n’ai configuré rien de tel chez moi, mais, si vous êtes joueur, il y a des chances que vous l’avez fait (voir l'image ci-dessus).+Puisque j’utilise une machine virtuelle ici, j’utilise NAT, network address translation (« traduction d’adresse réseau »). Nous pouvons regarder cette table-là aussi. Elle est différente, car en plus des standards INPUT, FORWARD et OUTPUT, il y a PREROUTING et POSTROUTING. Je vous ai déjà montré comment vérifier un nom de table (nous avons vérifié la table appelée « filter »), alors veuillez vérifier la table nommée nat. Bravo, si vous l’avez fait ! Pour moi, vous n’êtes plus un débutant total. Si vous n’avez pas compris comment le faire, prenez la commande précédente et y mettez « nat » à la place de « filter ». Si vous avez configuré le transfert de port, vous verrez que PREROUTING contient une adresse et un port. Je n’ai rien configuré de tel chez moi, mais, si vous êtes joueur, il y a des chances que vous l’ayez fait (voir l'image ci-dessus).
  
 Nous n’approfondissons pas les choses ici, je veux tout simplement que les débutants reconnaissent l’organisation des choses. Quand vous allez à la page man pour iptables, vous pourriez remarquer que quelques autres tables sont listées. Allez-y et essayez ces tables-là, regardez les résultats et essayez de les comprendre. Faites-moi confiance, faire les choses vous-même, c’est ce qu’il y a de mieux. Utilisez votre VM pour ne rien casser accidentellement. Nous n’approfondissons pas les choses ici, je veux tout simplement que les débutants reconnaissent l’organisation des choses. Quand vous allez à la page man pour iptables, vous pourriez remarquer que quelques autres tables sont listées. Allez-y et essayez ces tables-là, regardez les résultats et essayez de les comprendre. Faites-moi confiance, faire les choses vous-même, c’est ce qu’il y a de mieux. Utilisez votre VM pour ne rien casser accidentellement.
Ligne 58: Ligne 58:
 https://www.geeksforgeeks.org/50-common-ports-you-should-know/** https://www.geeksforgeeks.org/50-common-ports-you-should-know/**
  
-ASTUCE : Si vous êtes en train d’apprendre tout ceci, je vous conseille de bricoler d’abord sur une machine virtuelle sur votre système ; faites le nécessaire et essayez d'y accéder à distance avant de réfléchir vos changements sur un serveur à distance. Régler votre historique à 1000 lignes, car, si vous supprimez vos règles par accident, vous pouvez les rajouter à partir de l’historique. Entraînez votre œil à chercher les règles DENY par défaut. Rappelez-vous qu'un serveur sert des choses et qu’il ne peut pas le faire si vous refusez tout le trafic. Bien sûr, les intrus ne peuvent pas y entrer, mais vos clients non plus. (Si vous voulez voir cela pour de vrai, regardez les forums de Digital Ocean, où des développeurs ne peuvent pas entrer dans leur VPS parce qu’ils les ont verrouillés, tous les deux jours !)+ASTUCE : Si vous êtes en train d’apprendre tout ceci, je vous conseille de bricoler d’abord sur une machine virtuelle sur votre système ; faites le nécessaire et essayez d'y accéder à distance avant de réfléchir vos changements sur un serveur à distance. Réglez votre historique à 1 000 lignes, car, si vous supprimez vos règles par accident, vous pouvez les rajouter à partir de l’historique. Entraînez votre œil à chercher les règles DENY par défaut. Rappelez-vous qu'un serveur sert des choses et qu’il ne peut pas le faire si vous refusez tout le trafic. Bien sûr, les intrus ne peuvent pas y entrer, mais vos clients non plus. (Si vous voulez voir cela pour de vrai, regardez les forums de Digital Ocean, où des développeurs ne peuvent pas entrer dans leur VPS parce qu’ils les ont verrouillés, tous les deux jours !)
  
 Si vous pensez que nous vous avez été mal aidé, misc@fullcirclemagazine.org Si vous pensez que nous vous avez été mal aidé, misc@fullcirclemagazine.org
issue204/c_c.1714461435.txt.gz · Dernière modification : 2024/04/30 09:17 de d52fr