{"id":5837,"date":"2017-09-27T10:18:10","date_gmt":"2017-09-27T10:18:10","guid":{"rendered":"https:\/\/blog.hostinger.io\/fr-tutoriels\/?p=5837"},"modified":"2025-05-17T17:11:38","modified_gmt":"2025-05-17T17:11:38","slug":"iptables","status":"publish","type":"post","link":"\/fr\/tutoriels\/iptables","title":{"rendered":"Tutoriel Iptables : s\u00e9curiser un VPS avec un pare-feu Linux"},"content":{"rendered":"<p>Vous cherchez un tutoriel complet sur iptables pour votre VPS ? Cet article vous montrera comment installer et utiliser iptables sur un syst&egrave;me Ubuntu.<\/p><p>Suivez-nous et apprenez &agrave; <strong>s&eacute;curiser votre VPS <\/strong>avec l&rsquo;interface de ligne de commande et un outil de pare-feu Linux.<\/p><figure class=\"wp-block-image size-full\"><a href=\"https:\/\/assets.hostinger.com\/content\/tutorials\/pdf\/Linux-Commands-Cheatsheet-FR.pdf\" target=\"_blank\" rel=\"noopener\"><img decoding=\"async\" width=\"1024\" height=\"283\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/Linux-cheat-sheet-FR-1024x283-1.png\/public\" alt=\"\" class=\"wp-image-41445\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/Linux-cheat-sheet-FR-1024x283-1.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/Linux-cheat-sheet-FR-1024x283-1.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/Linux-cheat-sheet-FR-1024x283-1.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/Linux-cheat-sheet-FR-1024x283-1.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure><p>\n\n\n\n\n\n<div class=\"protip\">\n                    <h2 class=\"featured-snippet title\">Qu'est-ce que Iptables ?<\/h2>\n                    <p>Iptables est un programme de pare-feu pour Linux. Il surveille le trafic en provenance et &agrave; destination de votre serveur &agrave; l&rsquo;aide de tableaux. Ces tableaux contiennent des ensembles de r&egrave;gles, appel&eacute;s cha&icirc;nes, qui filtrent les paquets de donn&eacute;es entrants et sortants.<\/p>\n                <\/div>\n\n\n\n<\/p><h3 class=\"wp-block-heading\" id=\"h-comment-fonctionne-iptables\"><strong>Comment fonctionne iptables ?<\/strong><\/h3><p>Lorsqu&rsquo;un <strong>paquet <\/strong>correspond &agrave; une <strong>r&egrave;gle<\/strong>, il se voit attribuer une <strong>cible<\/strong>, qui peut &ecirc;tre une autre cha&icirc;ne ou l&rsquo;une de ces valeurs sp&eacute;ciales :<\/p><ul class=\"wp-block-list\">\n<li><strong>ACCEPT <\/strong>&ndash; autorise le passage du paquet.<\/li>\n\n\n\n<li><strong>DROP <\/strong>&ndash; ne laisse pas passer le paquet.<\/li>\n\n\n\n<li><strong>RETURN <\/strong>&ndash; arr&ecirc;te le paquet qui traverse une cha&icirc;ne et lui demande de revenir &agrave; la cha&icirc;ne pr&eacute;c&eacute;dente.<\/li>\n<\/ul><p>Dans ce tutoriel d&rsquo;iptables, nous allons travailler avec l&rsquo;une des tables par d&eacute;faut, appel&eacute;e <strong>filter<\/strong>. Elle se compose de trois cha&icirc;nes :<\/p><ul class=\"wp-block-list\">\n<li><strong>INPUT <\/strong>&ndash; contr&ocirc;le les paquets entrants vers le serveur.<\/li>\n\n\n\n<li><strong>FORWARD <\/strong>&ndash; filtre les paquets entrants qui seront transf&eacute;r&eacute;s ailleurs.<\/li>\n\n\n\n<li><strong>OUTPUT <\/strong>&ndash; filtre les paquets qui sortent de votre serveur.<\/li>\n<\/ul><p>Avant de commencer ce guide, assurez-vous d&rsquo;avoir un acc&egrave;s SSH <strong>root <\/strong>ou <strong>sudo <\/strong>&agrave; votre machine fonctionnant sous Ubuntu 22.04 ou sup&eacute;rieur. Vous pouvez &eacute;tablir la connexion via PuTTY (Windows) ou le terminal shell (Linux, macOS). Si vous poss&eacute;dez un plan <a href=\"\/fr\/vps\"><strong>VPS Hostinger<\/strong><\/a>, vous pouvez obtenir les d&eacute;tails de connexion SSH dans l&rsquo;onglet Serveurs de hPanel.<\/p><p>\n\n\n<div><p class=\"important\"><strong>Important !<\/strong> les r&egrave;gles Iptables ne s&rsquo;appliquent qu&rsquo;&agrave; l&rsquo;<strong>ipv4<\/strong>. Si vous souhaitez mettre en place un pare-feu pour le protocole <strong>ipv6<\/strong>, vous devrez utiliser <strong>ip6tables<\/strong> &agrave; la place.<\/p><\/div>\n\n\n\n<\/p><h2 class=\"wp-block-heading\" id=\"h-comment-installer-et-utiliser-le-pare-feu-linux-iptables\"><strong>Comment installer et utiliser le pare-feu Linux iptables<\/strong><\/h2><p>Nous diviserons ce tutoriel iptables en trois &eacute;tapes. Tout d&rsquo;abord, vous apprendrez &agrave; installer l&rsquo;outil sur Ubuntu. Ensuite, nous vous montrerons comment d&eacute;finir les r&egrave;gles. Enfin, nous verrons la mise en place de changements persistants dans iptables.<\/p><h3 class=\"wp-block-heading\" id=\"h-1-installer-iptables\"><strong>1. Installer iptables<\/strong><\/h3><p>Iptables est pr&eacute;install&eacute; dans la plupart des <a href=\"https:\/\/www.hostinger.com\/fr\/tutoriels\/distribution-linux\"><strong>distributions Linux<\/strong><\/a>. Cependant, si vous ne l&rsquo;avez pas par d&eacute;faut dans votre syst&egrave;me Ubuntu\/Debian, suivez les &eacute;tapes ci-dessous :<\/p><ol class=\"wp-block-list\">\n<li>Connectez-vous &agrave; votre serveur via SSH. <\/li>\n\n\n\n<li>Ex&eacute;cutez les commandes suivantes une par une :<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo apt-get update<br>sudo apt-get install iptables<\/pre><ol start=\"3\" class=\"wp-block-list\">\n<li>V&eacute;rifiez l&rsquo;&eacute;tat de votre configuration iptables actuelle en ex&eacute;cutant la commande suivante<\/li>\n<\/ol><pre class=\"wp-block-preformatted\">sudo iptables -L -v<\/pre><p>Ici, l&rsquo;option <strong>-L <\/strong>est utilis&eacute;e pour lister toutes les r&egrave;gles, et <strong>-v <\/strong>pour afficher les informations dans un format plus d&eacute;taill&eacute;. Voici un exemple de sortie :<\/p><pre class=\"wp-block-preformatted\">Chain INPUT (policy ACCEPT 0 packets, 0 bytes)<br>pkts bytes target     prot opt in out   source destination<br><br>Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)<br>pkts bytes target     prot opt in out   source destination<br><br>Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)<br>pkts bytes target     prot opt in out   source destination<\/pre><p>Le pare-feu Linux iptables est maintenant install&eacute;. &Agrave; ce stade, vous remarquerez que toutes les cha&icirc;nes sont r&eacute;gl&eacute;es sur <strong>ACCEPT <\/strong>et n&rsquo;ont pas de r&egrave;gles. Ce n&rsquo;est pas s&ucirc;r car n&rsquo;importe quel paquet peut passer sans &ecirc;tre filtr&eacute;.<\/p><p>Ne vous inqui&eacute;tez pas, nous vous apprendrons &agrave; d&eacute;finir des r&egrave;gles dans l&rsquo;&eacute;tape suivante.<\/p><h3 class=\"wp-block-heading\" id=\"h-2-definir-les-regles-de-la-chaine\"><strong>2. D&eacute;finir les r&egrave;gles de la cha&icirc;ne<\/strong><\/h3><p>D&eacute;finir une r&egrave;gle signifie l&rsquo;ajouter &agrave; la cha&icirc;ne. Pour ce faire, il faut ins&eacute;rer l&rsquo;option <strong>-A <\/strong>(<strong>Append<\/strong>) juste apr&egrave;s la commande iptables, comme suit :<\/p><pre class=\"wp-block-preformatted\">sudo iptables -A<\/pre><p>Cela alertera iptables que vous ajoutez de nouvelles r&egrave;gles &agrave; une cha&icirc;ne. Ensuite, vous pouvez combiner la commande avec d&rsquo;autres options, telles que :<\/p><ul class=\"wp-block-list\">\n<li><strong>-i <\/strong>(<strong>interface<\/strong>) &ndash; l&rsquo;interface r&eacute;seau dont vous souhaitez filtrer le trafic, par exemple eth0, lo, ppp0, etc.<\/li>\n\n\n\n<li><strong>-p <\/strong>(<strong>protocol<\/strong>) &ndash; le protocole r&eacute;seau dans lequel se d&eacute;roule le processus de filtrage. Il peut s&rsquo;agir de <strong>tcp<\/strong>,<strong> udp<\/strong>,<strong> udplite<\/strong>, <strong>icmp<\/strong>, <strong>sctp<\/strong>, <strong>icmpv6<\/strong>, etc. Vous pouvez &eacute;galement taper <strong>all <\/strong>pour choisir tous les protocoles.<\/li>\n\n\n\n<li><strong>-s <\/strong>(<strong>source<\/strong>) &ndash; l&rsquo;adresse d&rsquo;o&ugrave; provient le trafic. Vous pouvez ajouter un nom d&rsquo;h&ocirc;te ou une adresse IP.<\/li>\n\n\n\n<li><strong>-dport <\/strong>(<strong>destination port<\/strong>) &ndash; le num&eacute;ro du port de destination d&rsquo;un protocole, tel que <strong>22 <\/strong>(<strong>SSH<\/strong>), <strong>443 <\/strong>(<strong>https<\/strong>), etc.<\/li>\n\n\n\n<li><strong>-j <\/strong>(<strong>target<\/strong>) &ndash; le nom de la cible (<strong>ACCEPT<\/strong>, <strong>DROP<\/strong>, <strong>RETURN<\/strong>). Vous devez ins&eacute;rer ce nom &agrave; chaque fois que vous cr&eacute;ez une nouvelle r&egrave;gle.<\/li>\n<\/ul><p>Si vous souhaitez les utiliser toutes, vous devez &eacute;crire les commandes dans cet ordre :<\/p><pre class=\"wp-block-preformatted\">sudo iptables -A &lt;chain&gt; -i &lt;interface&gt; -p &lt;protocol (tcp\/udp) &gt; -s &lt;source&gt; --dport &lt;port no.&gt;&nbsp; -j &lt;target&gt;<\/pre><p>Une fois que vous avez compris la syntaxe de base, vous pouvez commencer &agrave; configurer le pare-feu pour plus de s&eacute;curit&eacute;. Pour ce tutoriel, nous allons utiliser la cha&icirc;ne <strong>INPUT <\/strong>comme exemple.<\/p><p><strong>Activation du trafic sur localhost<\/strong><\/p><p>Pour autoriser le trafic sur localhost, tapez cette commande :<\/p><pre class=\"wp-block-preformatted\">sudo iptables -A INPUT -i lo -j ACCEPT<\/pre><p>Nous utiliserons l&rsquo;interface <strong>lo <\/strong>ou <strong>loopback <\/strong>pour cette d&eacute;monstration. Elle est utilis&eacute;e pour toutes les communications sur l&rsquo;h&ocirc;te local. La commande ci-dessus permet de s&rsquo;assurer que les connexions entre une base de donn&eacute;es et une application web sur la m&ecirc;me machine fonctionnent correctement.<\/p><p><strong>Activation des connexions sur les ports HTTP, SSH et SSL<\/strong><\/p><p>Ensuite, nous voulons que les connexions <strong>http <\/strong>(port <strong>80<\/strong>), <strong>https <\/strong>(port <strong>443<\/strong>) et <strong>ssh <\/strong>(port <strong>22<\/strong>) fonctionnent comme d&rsquo;habitude. Pour ce faire, nous devons sp&eacute;cifier le protocole (<strong>-p<\/strong>) et le port correspondant <strong>(-dport<\/strong>). Vous pouvez ex&eacute;cuter ces commandes une par une :<\/p><pre class=\"wp-block-preformatted\">sudo iptables -A INPUT -p tcp --dport 22 -j ACCEPT<br>sudo iptables -A INPUT -p tcp --dport 80 -j ACCEPT<br>sudo iptables -A INPUT -p tcp --dport 443 -j ACCEPT<\/pre><p>Il est temps de v&eacute;rifier si les r&egrave;gles ont &eacute;t&eacute; ajout&eacute;es dans iptables :<\/p><pre class=\"wp-block-preformatted\">sudo iptables -L -v<\/pre><p>Il devrait renvoyer les r&eacute;sultats ci-dessous, ce qui signifie que toutes les connexions au protocole TCP &agrave; partir des ports sp&eacute;cifi&eacute;s seront accept&eacute;es :<\/p><figure class=\"wp-block-image size-full\"><img decoding=\"async\" width=\"1024\" height=\"57\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2017\/09\/destination-port-iptables.png\/public\" alt=\"Le port de destination accept&eacute; dans iptables qui comprend http, https et ssh\" class=\"wp-image-40494\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2017\/09\/destination-port-iptables.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2017\/09\/destination-port-iptables.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2017\/09\/destination-port-iptables.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2017\/09\/destination-port-iptables.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/figure><p><strong>Filtrage des paquets en fonction de la source<\/strong><\/p><p>Iptables vous permet de filtrer les paquets sur la base d&rsquo;une adresse IP ou d&rsquo;une plage d&rsquo;adresses IP. Pour ce faire, vous devez la sp&eacute;cifier apr&egrave;s l&rsquo;option <strong>-s. <\/strong>Par exemple, pour accepter les paquets provenant de <strong>192.168.1.3<\/strong>, la commande serait la suivante :<\/p><pre class=\"wp-block-preformatted\">sudo iptables -A INPUT -s 192.168.1.3 -j ACCEPT<\/pre><p>Vous pouvez &eacute;galement rejeter les paquets provenant d&rsquo;une adresse IP sp&eacute;cifique en rempla&ccedil;ant la cible <strong>ACCEPT <\/strong>par <strong>DROP<\/strong>.<\/p><pre class=\"wp-block-preformatted\">sudo iptables -A INPUT -s 192.168.1.3 -j DROP<\/pre><p>Si vous souhaitez supprimer des paquets provenant d&rsquo;une plage d&rsquo;adresses IP, vous devez utiliser l&rsquo;option <strong>-m <\/strong>et le module <strong>iprange<\/strong>. Ensuite, sp&eacute;cifiez la plage d&rsquo;adresses IP avec l&rsquo;option <strong>-src-range<\/strong>. N&rsquo;oubliez pas qu&rsquo;un trait d&rsquo;union doit s&eacute;parer la plage d&rsquo;adresses IP sans espace, comme ceci :<\/p><pre class=\"wp-block-preformatted\">sudo iptables -A INPUT -m iprange --src-range 192.168.1.100-192.168.1.200 -j DROP<\/pre><p>Le filtrage des paquets en fonction de leur source est crucial si vous utilisez un syst&egrave;me de d&eacute;tection et de pr&eacute;vention des intrusions (IDS\/IPS) comme <strong>Suricata<\/strong>. Cet outil surveille votre r&eacute;seau VPS et vous informe du trafic malveillant.<\/p><p>L&rsquo;IDS\/IPS indique l&rsquo;origine des paquets malveillants, que vous pouvez ajouter &agrave; la liste de blocage d&rsquo;iptables. Consultez notre article pour en savoir plus sur <strong><a href=\"https:\/\/www.hostinger.com\/fr\/tutoriels\/comment-installer-suricata-sur-ubuntu\">comment installer Suricata sur Ubuntu<\/a><\/strong>.&nbsp;<\/p><figure class=\"wp-block-image size-full\"><a href=\"https:\/\/www.hostinger.com\/fr\/vps\" target=\"_blank\" rel=\"noreferrer noopener\"><img decoding=\"async\" width=\"1024\" height=\"300\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-VPS-hosting_in-text-banner-1024x300-1.png\/public\" alt=\"\" class=\"wp-image-41471\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-VPS-hosting_in-text-banner-1024x300-1.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-VPS-hosting_in-text-banner-1024x300-1.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-VPS-hosting_in-text-banner-1024x300-1.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2022\/12\/FR-VPS-hosting_in-text-banner-1024x300-1.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1024px) 100vw, 1024px\" \/><\/a><\/figure><p><strong>Bloquer tout autre trafic<\/strong><\/p><p>Il est essentiel d&rsquo;utiliser la cible <strong>DROP <\/strong>pour tous les autres trafics apr&egrave;s avoir d&eacute;fini les r&egrave;gles <strong>-dport.<\/strong> Cela emp&ecirc;chera une connexion non autoris&eacute;e d&rsquo;acc&eacute;der au serveur via d&rsquo;autres ports ouverts. Pour ce faire, il suffit de taper<\/p><pre class=\"wp-block-preformatted\">sudo iptables -A INPUT -j DROP<\/pre><p>D&eacute;sormais, la connexion en dehors du port sp&eacute;cifi&eacute; sera interrompue.<\/p><p><strong>Suppression de r&egrave;gles<\/strong><\/p><p>Si vous souhaitez supprimer toutes les r&egrave;gles et repartir de z&eacute;ro, vous pouvez utiliser l&rsquo;option <strong>-F <\/strong>(<strong>flush<\/strong>) <strong>:<\/strong><\/p><pre class=\"wp-block-preformatted\">sudo iptables -F<\/pre><p>Cette commande efface toutes les r&egrave;gles en vigueur. Toutefois, pour supprimer une r&egrave;gle sp&eacute;cifique, vous devez utiliser l&rsquo;option -D. Tout d&rsquo;abord, vous devez afficher toutes les r&egrave;gles disponibles en entrant la commande suivante :<\/p><pre class=\"wp-block-preformatted\">sudo iptables -L --line-numbers<\/pre><p>Vous obtiendrez une liste de r&egrave;gles avec des num&eacute;ros :<\/p><pre class=\"wp-block-preformatted\">Chain INPUT (policy ACCEPT)\n\nnum&nbsp; target &nbsp; &nbsp; prot opt source &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; destination\n\n1&nbsp; &nbsp; ACCEPT &nbsp; &nbsp; all -- 192.168.0.4&nbsp; &nbsp; &nbsp; &nbsp; &nbsp; anywhere\n2&nbsp; &nbsp; ACCEPT &nbsp; &nbsp; tcp -- anywhere &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; anywhere tcp dpt:https\n3&nbsp; &nbsp; ACCEPT &nbsp; &nbsp; tcp -- anywhere &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; anywhere tcp dpt:http\n4&nbsp; &nbsp; ACCEPT &nbsp; &nbsp; tcp -- anywhere &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; anywhere tcp dpt:ssh<\/pre><p>Pour supprimer une r&egrave;gle, ins&eacute;rez la cha&icirc;ne correspondante et le num&eacute;ro dans la liste. Disons que pour ce tutoriel, nous voulons &eacute;liminer la <strong>r&egrave;gle num&eacute;ro trois <\/strong>de la cha&icirc;ne <strong>INPUT<\/strong>. La commande devrait &ecirc;tre :<\/p><pre class=\"wp-block-preformatted\">sudo iptables -D INPUT 3<\/pre><p>Alternativement, si vous avez besoin de filtrer uniquement le trafic entrant, vous pouvez utiliser le pare-feu VPS de Hostinger. S&eacute;lectionnez votre VPS et acc&eacute;dez &agrave; la section <strong>Pare-feu<\/strong>.<\/p><div class=\"wp-block-image\">\n<figure data-wp-context='{\"imageId\":\"6a00241160e57\"}' data-wp-interactive=\"core\/image\" class=\"aligncenter size-full wp-lightbox-container\"><img decoding=\"async\" width=\"253\" height=\"537\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2017\/09\/pare-feu-hpanel.png\/public\" alt=\"Bouton Pare-feu sur le menu VPS de hPanel\" class=\"wp-image-40495\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2017\/09\/pare-feu-hpanel.png\/w=253,fit=scale-down 253w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2017\/09\/pare-feu-hpanel.png\/w=141,fit=scale-down 141w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2017\/09\/pare-feu-hpanel.png\/w=71,fit=scale-down 71w\" sizes=\"(max-width: 253px) 100vw, 253px\" \/><button class=\"lightbox-trigger\" type=\"button\" aria-haspopup=\"dialog\" aria-label=\"Agrandir\" data-wp-init=\"callbacks.initTriggerButton\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-style--right=\"state.imageButtonRight\" data-wp-style--top=\"state.imageButtonTop\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewbox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\"><\/path>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure><\/div><p>Cr&eacute;ez une nouvelle configuration, donnez-lui un nom et sp&eacute;cifiez les r&egrave;gles de trafic entrant que vous pr&eacute;f&eacute;rez :<\/p><figure data-wp-context='{\"imageId\":\"6a00241162d83\"}' data-wp-interactive=\"core\/image\" class=\"wp-block-image size-large wp-lightbox-container\"><img decoding=\"async\" width=\"1133\" height=\"596\" data-wp-class--hide=\"state.isContentHidden\" data-wp-class--show=\"state.isContentVisible\" data-wp-init=\"callbacks.setButtonStyles\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-on-async--load=\"callbacks.setButtonStyles\" data-wp-on-async-window--resize=\"callbacks.setButtonStyles\" src=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2017\/09\/Configuration-du-pare-feu-Hostinger-05-17-2025_06_05_PM.png\/public\" alt=\"Le processus de cr&eacute;ation d'une nouvelle r&egrave;gle de pare-feu sur hPanel\" class=\"wp-image-40496\" srcset=\"https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2017\/09\/Configuration-du-pare-feu-Hostinger-05-17-2025_06_05_PM.png\/w=1133,fit=scale-down 1133w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2017\/09\/Configuration-du-pare-feu-Hostinger-05-17-2025_06_05_PM.png\/w=300,fit=scale-down 300w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2017\/09\/Configuration-du-pare-feu-Hostinger-05-17-2025_06_05_PM.png\/w=1024,fit=scale-down 1024w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2017\/09\/Configuration-du-pare-feu-Hostinger-05-17-2025_06_05_PM.png\/w=150,fit=scale-down 150w, https:\/\/imagedelivery.net\/LqiWLm-3MGbYHtFuUbcBtA\/wp-content\/uploads\/sites\/46\/2017\/09\/Configuration-du-pare-feu-Hostinger-05-17-2025_06_05_PM.png\/w=768,fit=scale-down 768w\" sizes=\"(max-width: 1133px) 100vw, 1133px\" \/><button class=\"lightbox-trigger\" type=\"button\" aria-haspopup=\"dialog\" aria-label=\"Agrandir\" data-wp-init=\"callbacks.initTriggerButton\" data-wp-on-async--click=\"actions.showLightbox\" data-wp-style--right=\"state.imageButtonRight\" data-wp-style--top=\"state.imageButtonTop\">\n\t\t\t<svg xmlns=\"http:\/\/www.w3.org\/2000\/svg\" width=\"12\" height=\"12\" fill=\"none\" viewbox=\"0 0 12 12\">\n\t\t\t\t<path fill=\"#fff\" d=\"M2 0a2 2 0 0 0-2 2v2h1.5V2a.5.5 0 0 1 .5-.5h2V0H2Zm2 10.5H2a.5.5 0 0 1-.5-.5V8H0v2a2 2 0 0 0 2 2h2v-1.5ZM8 12v-1.5h2a.5.5 0 0 0 .5-.5V8H12v2a2 2 0 0 1-2 2H8Zm2-12a2 2 0 0 1 2 2v2h-1.5V2a.5.5 0 0 0-.5-.5H8V0h2Z\"><\/path>\n\t\t\t<\/svg>\n\t\t<\/button><\/figure><h3 class=\"wp-block-heading\" id=\"h-3-rendre-les-modifications-persistantes\"><strong>3. Rendre les modifications persistantes<\/strong><\/h3><p>Les r&egrave;gles iptables que nous avons cr&eacute;&eacute;es ne sont sauvegard&eacute;es que dans une m&eacute;moire temporaire. Cela signifie que nous devons les sauvegarder dans un fichier pour pouvoir les charger &agrave; nouveau apr&egrave;s un red&eacute;marrage. Pour effectuer ces changements, vous pouvez utiliser les commandes suivantes, selon que vous sauvegardez des r&egrave;gles IPv4 ou IPv6 :<\/p><pre class=\"wp-block-preformatted\">sudo iptables-save &gt; \/etc\/iptables\/rules.v4<br>sudo iptables-save &gt; \/etc\/iptables\/rules.v6<\/pre><p>Maintenant, &agrave; chaque fois que vous red&eacute;marrez votre VPS, vous devrez charger les r&egrave;gles sauvegard&eacute;es avec les commandes suivantes :<\/p><pre class=\"wp-block-preformatted\">sudo iptables-restore &lt; \/etc\/iptables\/rules.v4<br>sudo iptables-restore &lt; \/etc\/iptables\/rules.v6<\/pre><p>Si vous souhaitez que le processus de chargement soit enti&egrave;rement automatique, vous pouvez configurer le paquet <strong>iptables-persistent <\/strong>qui se chargera de charger les r&egrave;gles.<\/p><pre class=\"wp-block-preformatted\">sudo apt-get install iptables-persistent<\/pre><p>Apr&egrave;s l&rsquo;installation, il vous sera demand&eacute; de sauvegarder les r&egrave;gles actuelles. Choisissez <strong>Yes <\/strong>pour IPv4 et IPv6 et terminez la configuration. Maintenant, le processus de chargement sera automatique. Gardez &agrave; l&rsquo;esprit que vous devrez toujours utiliser la commande <strong>sudo iptables-save <\/strong>&agrave; chaque fois que vous apporterez des modifications &agrave; iptables.<\/p><h2 class=\"wp-block-heading\" id=\"h-conclusion\"><strong>Conclusion<\/strong><\/h2><p>Iptables est un puissant programme de pare-feu que vous pouvez utiliser pour s&eacute;curiser votre serveur Linux ou VPS &ndash; vous pouvez d&eacute;finir diverses r&egrave;gles en fonction de vos pr&eacute;f&eacute;rences.<\/p><p>Dans ce tutoriel sur iptables, vous avez appris &agrave; installer et &agrave; utiliser cet outil. Maintenant, nous esp&eacute;rons que vous pouvez g&eacute;rer vos ensembles de r&egrave;gles pour filtrer les paquets entrants et sortants.<\/p><p>Il est temps de le tester vous-m&ecirc;me. Bonne chance !<\/p><p>\n\n\n<div class=\"protip\">\n                    <h4 class=\"title\">D&eacute;couvrez comment mieux prot&eacute;ger votre syst&egrave;me Linux<\/h4>\n                    <p><a href=\"https:\/\/www.hostinger.com\/fr\/tutoriels\/configurer-un-serveur-vpn-linux-avec-openvpn\">Comment configurer OpenVPN sur un VPS<\/a><br>\n<a href=\"https:\/\/www.hostinger.fr\/tutoriels\/comment-configurer-pare-feu-ufw\" target=\"_blank\" rel=\"noopener\">Comment configurer le pare-feu UFW dans Ubuntu<\/a><\/p>\n                <\/div>\n<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Vous cherchez un tutoriel complet sur iptables pour votre VPS ? Cet article vous montrera comment installer et utiliser iptables sur un syst&egrave;me Ubuntu. Suivez-nous et apprenez &agrave; s&eacute;curiser votre VPS avec l&rsquo;interface de ligne de commande et un outil de pare-feu Linux. Comment fonctionne iptables ? Lorsqu&rsquo;un paquet correspond &agrave; une r&egrave;gle, il se [&#8230;]<\/p>\n<p><a class=\"btn btn-secondary understrap-read-more-link\" href=\"\/fr\/tutoriels\/iptables\">Read More&#8230;<\/a><\/p>\n","protected":false},"author":212,"featured_media":11726,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"rank_math_title":"Tutoriel Iptables : comment configurer et utiliser le pare-feu Linux","rank_math_description":"Iptables est un puissant pare-feu Linux. Suivez notre tutoriel pour apprendre \u00e0 l\u2019utiliser et s\u00e9curiser efficacement votre serveur.","rank_math_focus_keyword":"iptables","footnotes":""},"categories":[4760],"tags":[5169,5167,5166,5170,5168],"class_list":["post-5837","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-vps","tag-iptable","tag-iptables","tag-pare-feu","tag-pare-feu-linux","tag-parefeu"],"hreflangs":[{"locale":"en-US","link":"https:\/\/www.hostinger.com\/tutorials\/iptables-tutorial","default":0},{"locale":"pt-BR","link":"https:\/\/www.hostinger.com\/br\/tutoriais\/tutorial-iptables","default":0},{"locale":"fr-FR","link":"https:\/\/www.hostinger.com\/fr\/tutoriels\/iptables","default":0},{"locale":"es-ES","link":"https:\/\/www.hostinger.com\/es\/tutoriales\/como-asegurar-linux-con-iptables-firewall","default":0},{"locale":"id-ID","link":"https:\/\/www.hostinger.com\/id\/tutorial\/iptables-tutorial","default":0},{"locale":"en-UK","link":"https:\/\/www.hostinger.com\/uk\/tutorials\/iptables-tutorial","default":0},{"locale":"en-MY","link":"https:\/\/www.hostinger.com\/my\/tutorials\/iptables-tutorial","default":0},{"locale":"en-PH","link":"https:\/\/www.hostinger.com\/ph\/tutorials\/iptables-tutorial","default":0},{"locale":"es-MX","link":"https:\/\/www.hostinger.com\/mx\/tutoriales\/como-asegurar-linux-con-iptables-firewall","default":0},{"locale":"es-CO","link":"https:\/\/www.hostinger.com\/co\/tutoriales\/como-asegurar-linux-con-iptables-firewall","default":0},{"locale":"es-AR","link":"https:\/\/www.hostinger.com\/ar\/tutoriales\/como-asegurar-linux-con-iptables-firewall","default":0},{"locale":"pt-PT","link":"https:\/\/www.hostinger.com\/pt\/tutoriais\/tutorial-iptables","default":0},{"locale":"en-IN","link":"https:\/\/www.hostinger.com\/in\/tutorials\/iptables-tutorial","default":0},{"locale":"en-CA","link":"https:\/\/www.hostinger.com\/ca\/tutorials\/iptables-tutorial","default":0},{"locale":"en-AU","link":"https:\/\/www.hostinger.com\/au\/tutorials\/iptables-tutorial","default":0},{"locale":"en-NG","link":"https:\/\/www.hostinger.com\/ng\/tutorials\/iptables-tutorial","default":0}],"_links":{"self":[{"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/posts\/5837","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/users\/212"}],"replies":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/comments?post=5837"}],"version-history":[{"count":21,"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/posts\/5837\/revisions"}],"predecessor-version":[{"id":40497,"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/posts\/5837\/revisions\/40497"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/media\/11726"}],"wp:attachment":[{"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/media?parent=5837"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/categories?post=5837"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.hostinger.com\/fr\/tutoriels\/wp-json\/wp\/v2\/tags?post=5837"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}