1Comportement par défaut
Attention : DROP en INPUT bloque toute connexion non explicitement autorisée.
2Règles de base
3Ports à autoriser
Renseignez une IP source pour restreindre l'accès à un port spécifique.
Administration
Web
Mail
Fichiers & Réseau
Bases de données
VPN & Infra
Option SSH
4Ports personnalisés
Format : PORT,PROTOCOLE,DIRECTION,ACTION[,IP_SOURCE]
Ex : 8080,tcp,INPUT,ACCEPT  |  9090,tcp,INPUT,ACCEPT,192.168.1.0/24
Entrez vos règles iptables NAT complètes, une par ligne.
6Options de sauvegarde
Script généré
Configurez vos règles et cliquez sur
« Générer les règles iptables »
Commandes utiles
# Rendre exécutable et appliquer
chmod +x firewall.sh && sudo ./firewall.sh

# Lister les règles (numérotées)
sudo iptables -L -n -v --line-numbers

# Sauvegarder — Debian/Ubuntu
sudo iptables-save > /etc/iptables/rules.v4

# Restaurer au démarrage
sudo iptables-restore < /etc/iptables/rules.v4

# ⚠ URGENCE : tout remettre en ACCEPT
sudo iptables -F
sudo iptables -P INPUT ACCEPT
sudo iptables -P OUTPUT ACCEPT