https://www.slideshare.net/noelmace?utm_campaign https://www.howtogeek.com/177621/the-beginners-guide-to-iptables-the-linux-firewall/ https://linode.com/docs/security/firewalls/control-network-traffic-with-iptables/ http://www.iptables.info/en/iptables-contents.html ??? https://www.cyberciti.biz/tips/linux-iptables-examples.html ??? https://www.cyberciti.biz/tips/linux-iptables-11-how-to-block-or-open-httpweb-service.html What is the difference between -m conntrack --ctstate and -m state --state? https://unix.stackexchange.com/questions/108169/what-is-the-difference-between-m-conntrack-ctstate-and-m-state-state POUR DÉBOGUER : https://unix.stackexchange.com/questions/10150/is-there-a-way-to-find-which-iptables-rule-was-responsible-for-dropping-a-packet => https://serverfault.com/questions/122157/debugger-for-iptables/126079#126079 ___ Les "extensions" (modules) : man iptables-extensions iptables -m mac --help # noter le petit supplément d'information par rapport à un simple iptables --help lsmod | head # Lancer un ping DEPUIS la machine d'adresse 00:21:70:f1:e0:cd iptables -A INPUT -m mac --mac-source 00:21:70:f1:e0:cd -j REJECT lsmod | head # noter apparition (entre autres) de xt_mac au sommet de la liste exécuter un ssh DEPUIS la machine d'adresse 00:21:70:f1:e0:cd constater les messages d'erreur (celui relatif à ssh mais aussi aux ping) iptables -D INPUT -m mac --mac-source 00:21:70:f1:e0:cd -j REJECT iptables -A INPUT -m mac --mac-source 00:21:70:f1:e0:cd -j DROP relancer un ping et un ssh pour comparer le résultat avec ce qui précède.