ma connexion se blo [iptables] - Linux et OS Alternatifs
Marsh Posté le 03-11-2001 à 12:48:16
tu dois aussi accepter de pouvoir faire des connections et accepter le suivi des connection vers le dns de ton provider. Le dns fct essentiellement en UDP.
pour tes machines internes:
iptables -A FORWARD -p udp -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -s 192.168.1.0/24 -p udp -j ACCEPT
pour ta passerelle:
iptables -A INPUT -p udp -m state --state RELATED,ESTABLISHED -j ACCEPT
remarque à propos de tes règles en INPUT:
étant donné que tu n'as pas spécifié l'interface, si qq spoof ton ip, il a accès à tout ce que tu as autorisé pour tes machines internes... en effet, les paquets provenant du net arrivent en INPUT sur ppp0. (idem pour le FORWARD et OUTPUT)
je dirais que dans l'état actuel ton firewall est malheureusement loin d'être efficace à 100%....
[edtdd]--Message édité par ethernal--[/edtdd]
Marsh Posté le 03-11-2001 à 12:59:47
Le dns fct essentiellement en UDP.
Maintenant, ca marche, merci
remarque à propos de tes règles en INPUT:
étant donné que tu n'as pas spécifié l'interface, si qq spoof ton ip, il a accès à tout ce que tu as autorisé pour tes machines internes... en effet, les paquets provenant du net arrivent en INPUT sur ppp0. (idem pour le FORWARD et OUTPUT)
Ah, merci, les docs que je lis n'en parlait pas.
je dirais que dans l'état actuel ton firewall est malheureusement loin d'être efficace à 100%....
Il me reste sans doute encore pas mal d'horreur dans les extensions TCP également.
Marsh Posté le 03-11-2001 à 13:10:33
no problemo
un firewall ce fait pas en un jour... dommage...
faut être le plus restrictif possible, mais ça entraine un rallongement affolant du script
Il faut veiller aussi à écarter les cas triviaux le plus vite possible (spoof, ip invalides, paquets non valides, fragmentation, ports interdits (genre 6000:6003 pour le XWindow). une fois que c'est fait, ton firewall pourrait rester comme il est sans avoir trop de problème.
pour le spoof c assez facile, il faut mettre avant d'accepter quoi que ce soit
# jeter tout ce qui vient d'internet pour ta passerelle et qui prétend avoir : une ip interne, l'ip de lo, ton ip externe.
iptables -A INPUT -i ppp0 -s 192.168.0.0/24 -j DROP
iptables -A INPUT -i ppp0 -s 127.0.0.0/8 -j DROP
iptables -A INPUT -i ppp0 -s IPADDR -j DROP
# jeter tout ce qui vient d'internet pour ton réseau et qui prétend avoir : une ip interne, l'ip de lo, ton ip externe.
iptables -A FORWARD -i ppp0 -s 192.168.0.0/24 -j DROP
iptables -A FORWARD -i ppp0 -s 127.0.0.0/8 -j DROP
iptables -A FORWARD -i ppp0 -s IPADDR -j DROP
ce sera toujours ça de fait
Marsh Posté le 04-11-2001 à 22:15:18
tant que c'est pas le clavier qui se blo
Marsh Posté le 03-11-2001 à 12:17:47
Bonjour,
j'ai deux scripts me permettant de fixer des regles iptables et de masquerade.
Le premier, rc.routing, qui permet une connexion sans regles :
Et le second rc.firewall, qui permet d'avoir des regles strictes :
Maintenant, j'ai quelques probèmes.
- rc.firewall ne marche pas. Quand je le lance, je peux pinger ma passerrelle, me connecter dessus par ssh, mais j'ai pas moyen d'avoir acces au net (ni ICMP, ni TCP), ni de la passerrelle, ni du reseau.J'arrive pas a comprendre ce qui peut me manquer pour que ca passe.
- rc.routing marche, mais si je le lance apres rc.firewall, ma connexion sur la passerelle se blo, mais j'ai accès au net depuis mon client. Je pense qu'il y a des regles que je ne purge pas correctement, mais j'arrive pas a voir ce qui peut manquer.
---------------
brisez les rêves des gens, il en restera toujours quelque chose... -- laissez moi troller sur discu !