<?xml
version="1.0" encoding="utf-8"?>
<rss version="2.0" 
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:atom="http://www.w3.org/2005/Atom"
>

<channel xml:lang="fr">
	<title>Tech de Gamuza</title>
	<link>https://tech.gamuza.fr/</link>
	
	<language>fr</language>
	<generator>SPIP - www.spip.net</generator>
	<atom:link href="https://tech.gamuza.fr/spip.php?id_mot=210&amp;page=backend" rel="self" type="application/rss+xml" />




<item xml:lang="fr">
		<title>Supprimer une r&#232;gle de filtrage iptables</title>
		<link>https://tech.gamuza.fr/Supprimer-une-regle-de-filtrage-iptables.html</link>
		<guid isPermaLink="true">https://tech.gamuza.fr/Supprimer-une-regle-de-filtrage-iptables.html</guid>
		<dc:date>2018-08-21T10:37:40Z</dc:date>
		<dc:format>text/html</dc:format>
		<dc:language>fr</dc:language>
		<dc:creator>clem</dc:creator>


		<dc:subject>commande sh</dc:subject>
		<dc:subject>iptables</dc:subject>

		<description>&lt;p&gt;&lt;strong&gt;Administration&lt;/strong&gt; : trouver et supprimer une r&#232;gle dans &lt;strong&gt;iptables&lt;/strong&gt;&lt;/p&gt;

-
&lt;a href="https://tech.gamuza.fr/-configuration-d-un-serveur-debian-.html" rel="directory"&gt;Debian&lt;/a&gt;

/ 
&lt;a href="https://tech.gamuza.fr/+-commande-sh-+.html" rel="tag"&gt;commande sh&lt;/a&gt;, 
&lt;a href="https://tech.gamuza.fr/+-iptables-+.html" rel="tag"&gt;iptables&lt;/a&gt;

		</description>


 <content:encoded>&lt;div class='rss_texte'&gt;&lt;h2 class=&#034;spip&#034;&gt;Sc&#233;nario type :&lt;/h2&gt;
&lt;p&gt;Vous avez fait plein d'essais de connexion sur un de vos serveur s&#233;curis&#233; avec &lt;strong&gt;fail2ban&lt;/strong&gt; et vous vous retrouvez blacklist&#233; ? Les commandes pour supprimer la r&#232;gle qui vous exclu.&lt;br class='manualbr' /&gt;&lt;small&gt;Bien &#233;videmment on suppose ici que vous avez acc&#232;s en SSH &#224; la machine : par exemple depuis un autre serveur ou via un VPN... bref depuis une IP qui elle n'est pas exclue !&lt;/small&gt;&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;1. Lister les r&#232;gles par type et conna&#238;tre leur num&#233;ro&lt;/h2&gt;&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;iptables -L --line-numbers&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Cela va vous donner la liste des r&#232;gles en cours dans iptables, class&#233;es par types de cha&#238;nes, par exemple ici on pourrait avoir :&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;num target prot opt source destination 1 f2b-recidive tcp -- anywhere anywhere 2 f2b-postfix tcp -- anywhere anywhere multiport dports smtp,submission 3 f2b-suhosin tcp -- anywhere anywhere multiport dports http,https 4 f2b-php-url-fopen tcp -- anywhere anywhere multiport dports http,https 5 f2b-apache-shellshock tcp -- anywhere anywhere multiport dports http,https ... Chain f2b-apache-auth (2 references) num target prot opt source destination 1 REJECT all -- AMarseille-111-2-333-444.w123-456.abo.wanadoo.fr anywhere reject-with icmp-port-unreachable 2 RETURN all -- anywhere anywhere ...&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;on constate dans cet exemple que l'adresse &lt;strong&gt;AMarseille-111-2-333-444.w123-456.abo.wanadoo.fr&lt;/strong&gt; est bloqu&#233;e par la r&#232;gle &lt;strong&gt;f2b-apache-auth&lt;/strong&gt; (typiquement apr&#232;s trop de tentatives de login avec un mot de passe incorrect)&lt;/p&gt;
&lt;h2 class=&#034;spip&#034;&gt;2. Supprimer la r&#232;gle intempestive :&lt;/h2&gt;
&lt;p&gt;&lt;strong&gt;M&#233;thode 1 : &#034;d&#233;bannir&#034; l'IP&lt;/strong&gt;&lt;br class='autobr' /&gt;
Dans ce cas la r&#232;gle &#224; supprimer est celle de la ligne n&#176;1 de la chaine &lt;strong&gt;f2b-apache-auth&lt;/strong&gt; :&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;iptables -D f2b-apache-auth 1&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;
&lt;p&gt;Avec :&lt;/p&gt;
&lt;ul class=&#034;spip&#034; role=&#034;list&#034;&gt;&lt;li&gt; &lt;strong&gt;-D&lt;/strong&gt; : pour supprimer la r&#232;gle&lt;/li&gt;&lt;li&gt; &lt;strong&gt;f2b-apache-auth 1&lt;/strong&gt; : r&#233;f&#233;rence de la ligne n&#176;1 de la chaine f2b-apache-auth&lt;/li&gt;&lt;/ul&gt;
&lt;p&gt;&lt;strong&gt;M&#233;thode 2 : autoriser l'IP inconditionnellement&lt;/strong&gt;&lt;br class='autobr' /&gt;
Ici il s'agit d'ajouter une r&#232;gle qui accepte votre IP : &lt;br class='autobr' /&gt;
Si on suppose que votre IP externe est &lt;strong&gt;111-2-333-444&lt;/strong&gt;, cela donne :&lt;/p&gt;
&lt;div class=&#034;precode&#034;&gt;&lt;pre class='spip_code spip_code_block' dir='ltr' style='text-align:left;'&gt;&lt;code&gt;iptables -I INPUT -s 111-2-333-444 -j ACCEPT&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/div&gt;
		
		</content:encoded>


		

	</item>



</channel>

</rss>
