pas de ftp dans le LAN iptables

pas de ftp dans le LAN iptables - réseaux et sécurité - Linux et OS Alternatifs

Marsh Posté le 10-09-2006 à 00:25:38    

bonjour,
 
je galère dur, je n'ai pas d'accès au ftp en tant que client à partir de mon LAN.
 
les modules suivant sont chargés
 
lsmod |grep ftp
ip_nat_ftp 2272 0
iptable_nat 19060 3 ipt_MASQUERADE,ip_nat_ftp
ip_conntrack_ftp 71344 1 ip_nat_ftp
ip_conntrack 37400 5 ipt_MASQUERADE,ipt_state,ip_nat_ftp,iptable_nat,ip_conntrack_ftp
 
et mes règles iptables sur la passerelle:

Code :
  1. [root@ordiyo lionel]# iptables-save
  2. # Generated by iptables-save v1.2.9 on Sun Sep 10 00:18:00 2006
  3. *filter
  4. :INPUT DROP [0:0]
  5. :FORWARD DROP [0:0]
  6. :OUTPUT DROP [0:0]
  7. -A INPUT -s 192.168.0.0/255.255.255.0 -i eth0 -j DROP
  8. -A INPUT -s 127.0.0.0/255.0.0.0 -i eth0 -j DROP
  9. -A INPUT -s 10.0.0.0/255.0.0.0 -i eth0 -j DROP
  10. -A INPUT -s 255.255.255.255 -i eth0 -j DROP
  11. -A INPUT -i lo -j ACCEPT
  12. -A INPUT -s 192.168.0.0/255.255.255.0 -d 192.168.0.0/255.255.255.0 -i eth2 -j ACCEPT
  13. -A INPUT -s 200.33.220.206 -i eth0 -j ULOG
  14. -A INPUT -s 200.33.220.206 -i eth0 -j DROP
  15. -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
  16. -A INPUT -s 212.27.38.253 -i eth0 -p udp -m udp --dport 1024:65535 -j ACCEPT
  17. -A INPUT -s 212.27.38.253 -i eth0 -p tcp -m tcp --dport 1024:65535 -j ACCEPT
  18. -A INPUT -i eth0 -p tcp -m tcp --dport 21 -j ULOG
  19. -A INPUT -i eth0 -p tcp -m tcp --dport 21 -j ACCEPT
  20. -A INPUT -i eth0 -p tcp -m tcp --dport 6891:6892 -j ACCEPT
  21. -A INPUT -i eth0 -p tcp -m tcp --dport 6891:6892 -j ULOG
  22. -A INPUT -p icmp -m state --state RELATED,ESTABLISHED -j ACCEPT
  23. -A INPUT -p icmp -m state --state NEW -m limit --limit 10/min -j ACCEPT
  24. -A INPUT -j DROP
  25. -A FORWARD -s 192.168.0.0/255.255.255.0 -i eth2 -o eth0 -p tcp -m tcp ! --sport 80 -j ACCEPT
  26. -A FORWARD -d 192.168.0.0/255.255.255.0 -i eth0 -o eth2 -p tcp -m tcp ! --dport 80 -j ACCEPT
  27. -A FORWARD -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
  28. -A FORWARD -j DROP
  29. -A OUTPUT -o lo -j ACCEPT
  30. -A OUTPUT -s 192.168.0.0/255.255.255.0 -d 192.168.0.0/255.255.255.0 -o eth2 -j ACCEPT
  31. -A OUTPUT -d 200.33.220.206 -o eth0 -j ULOG
  32. -A OUTPUT -d 200.33.220.206 -o eth0 -j DROP
  33. -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
  34. -A OUTPUT -d 212.27.38.253 -o eth0 -p udp -m udp --dport 1024:65535 -j ACCEPT
  35. -A OUTPUT -o eth0 -p udp -m udp --dport 554 -j ACCEPT
  36. -A OUTPUT -o eth0 -p tcp -m tcp --dport 554 -j ACCEPT
  37. -A OUTPUT -o eth0 -p udp -m udp --dport 53 -j ACCEPT
  38. -A OUTPUT -o eth0 -p tcp -m tcp --dport 53 -j ACCEPT
  39. -A OUTPUT -o eth0 -p udp -m udp --dport 67 -j ACCEPT
  40. -A OUTPUT -o eth0 -p tcp -m tcp --dport 80 -j ACCEPT
  41. -A OUTPUT -o eth0 -p tcp -m tcp --dport 443 -j ACCEPT
  42. -A OUTPUT -o eth0 -p tcp -m tcp --dport 110 -j ACCEPT
  43. -A OUTPUT -o eth0 -p tcp -m tcp --dport 25 -j ACCEPT
  44. -A OUTPUT -o eth0 -p tcp -m tcp --dport 21 -j ACCEPT
  45. -A OUTPUT -o eth0 -p tcp -m tcp --dport 1441 -j ACCEPT
  46. -A OUTPUT -o eth0 -p tcp -m tcp --dport 1755 -j ACCEPT
  47. -A OUTPUT -o eth0 -p tcp -m tcp --dport 8080 -j ACCEPT
  48. -A OUTPUT -o eth0 -p tcp -m tcp --dport 1863 -j ACCEPT
  49. -A OUTPUT -o eth0 -p tcp -m tcp --dport 6891:6892 -j ACCEPT
  50. -A OUTPUT -o eth0 -p tcp -m tcp --dport 6891:6892 -j ULOG
  51. -A OUTPUT -p icmp -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
  52. -A OUTPUT -o eth0 -p udp -m udp --dport 123 -j ACCEPT
  53. -A OUTPUT -j DROP
  54. COMMIT
  55. # Completed on Sun Sep 10 00:18:00 2006
  56. # Generated by iptables-save v1.2.9 on Sun Sep 10 00:18:00 2006
  57. *mangle
  58. :PREROUTING ACCEPT [2:96]
  59. :INPUT ACCEPT [2:96]
  60. :FORWARD ACCEPT [0:0]
  61. :OUTPUT ACCEPT [0:0]
  62. :POSTROUTING ACCEPT [0:0]
  63. COMMIT
  64. # Completed on Sun Sep 10 00:18:00 2006
  65. # Generated by iptables-save v1.2.9 on Sun Sep 10 00:18:00 2006
  66. *nat
  67. :PREROUTING ACCEPT [2:96]
  68. :POSTROUTING ACCEPT [0:0]
  69. :OUTPUT ACCEPT [0:0]
  70. -A POSTROUTING -s 192.168.0.0/255.255.255.0 -o eth0 -j MASQUERADE
  71. COMMIT
  72. # Completed on Sun Sep 10 00:18:00 2006


 
 
 
 
par contre je passe par squid et sur firefox en précissant :3128 pour le ftp ça passe??
 
là je sèche.
 
merci lionel

Reply

Marsh Posté le 10-09-2006 à 00:25:38   

Reply

Marsh Posté le 12-09-2006 à 21:11:49    

personne ne peut m'aider?

Reply

Marsh Posté le 14-09-2006 à 20:41:58    

j'essaie d'etre plus clair  ;)  
 
 
internet----freebox ---- linux (passerelle) --------------- seconde machine (avec double boot XP et linux)
 
sur la passerelle (eth0: IP fixe eth2: 192.168.0.1 avec IPTABLES et SQUID
 
sur la seconde machine (eth0 192.168.0.2 et pas de firewall
 
 
 
 
voilà ma config
 
j'ai une règle dans iptables qui me permet de forcer le passage par squid pour internet
 
iptables -t filter -A FORWARD -i eth2 -o eth0 -s 192.168.0.0/24 -p tcp --sport ! 80 -d 0.0.0.0/0 -m state --state ! INVALID -j ACCEPT
 
iptables -t filter -A FORWARD -i eth0 -o eth2 -s 0.0.0.0/0 -d 192.168.0.0/24 -p tcp --dport ! 80 -m state --state ! INVALID -j ACCEPT
 
cette règle oblige à passer par le proxy squid pour internet puisse qu'elle interdit le port 80 en FORWARD (sans doute du bricolage mais ça marche) c'est pratique pour controler les sites pour mes enfants ainsi que certaines heures de connexion autorisées.
 
par contre si je n'ajoute pas plus bas dans mon script
 
iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
 
et bien je ne peux pas avoir accès à ma messagerie via thunderbird???
 
Et une session FTP lancé de ma 2ème machine ne passe pas (sujet du post) et ce même si je vire ma règle bricolée et que je FORWARD tous avec
 
-A FORWARD -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
 
je mets mon fichier iptables:
 

Code :
  1. #!/bin/sh
  2. #
  3. ###############################################################################
  4. # NOM: regles-iptables.sh
  5. #
  6. ###############################################################################
  7. # Initialisation de la table MANGLE
  8. iptables -t mangle -F
  9. iptables -t mangle -X
  10. iptables -t mangle -P PREROUTING  ACCEPT
  11. iptables -t mangle -P INPUT       ACCEPT
  12. iptables -t mangle -P OUTPUT      ACCEPT
  13. iptables -t mangle -P FORWARD     ACCEPT
  14. iptables -t mangle -P POSTROUTING ACCEPT
  15. # Suppression de toutes les chaînes pré-définies de la table FILTER
  16. iptables -t filter -F
  17. # Suppression de toutes les chaînes utilisateur de la table FILTER
  18. iptables -t filter -X
  19. # Par defaut, toute les paquets de la table FILTER sont détruits
  20. iptables -t filter -P INPUT DROP
  21. iptables -t filter -P OUTPUT DROP
  22. iptables -t filter -P FORWARD DROP
  23. # refuse les connexions extérieurs pour les adresses internes au reseau
  24. iptables -t filter -A INPUT  -i eth0 -s 192.168.0.0/24 -j DROP
  25. iptables -t filter -A INPUT  -i eth0 -s 127.0.0.0/8 -j DROP
  26. iptables -t filter -A INPUT  -i eth0 -s 10.0.0.0/8 -j DROP
  27. iptables -t filter -A INPUT  -i eth0 -s 255.255.255.255 -j DROP
  28. # AntiSpoofing
  29. echo 1 > /proc/sys/net/ipv4/conf/all/rp_filter
  30. # SYN flooding
  31. echo 1 > /proc/sys/net/ipv4/tcp_syncookies
  32. # log les connexionx suspectes
  33. echo 1 > /proc/sys/net/ipv4/conf/all/log_martians
  34. # Autorise l'interface loopback à dialoguer avec elle-même
  35. iptables -t filter -A OUTPUT -o lo -s 0.0.0.0/0 -d 0.0.0.0/0 -j ACCEPT
  36. iptables -t filter -A INPUT  -i lo -s 0.0.0.0/0 -d 0.0.0.0/0 -j ACCEPT
  37. iptables -t filter -A OUTPUT -o eth2 -s 192.168.0.0/24 -d 192.168.0.0/24 -j ACCEPT
  38. iptables -t filter -A INPUT  -i eth2 -s 192.168.0.0/24 -d 192.168.0.0/24 -j ACCEPT
  39. ################################################################################
  40. # IP masquerading
  41. ################################################################################
  42. # Suppression de toutes les chaînes pré-définies de la table NAT
  43. iptables -t nat -F
  44. # Suppression de toutes les chaînes utilisateur de la table NAT
  45. iptables -t nat -X
  46. # Par defaut, toute les paquets de la table NAT sont ACCEPTES
  47. iptables -t nat -P PREROUTING  ACCEPT
  48. iptables -t nat -P POSTROUTING ACCEPT
  49. iptables -t nat -P OUTPUT      ACCEPT
  50. # Activation du NAT dans le kernel
  51. echo 1 > /proc/sys/net/ipv4/ip_forward
  52. # Autorise les paquet à aller d'une interface réseau à l'autre
  53. iptables -t filter -A FORWARD -i eth2 -o eth0 -s 192.168.0.0/24 -p tcp --sport ! 80 -d 0.0.0.0/0 -m state --state ! INVALID -j ACCEPT
  54. iptables -t filter -A FORWARD -i eth0 -o eth2 -s 0.0.0.0/0 -d 192.168.0.0/24 -p tcp --dport ! 80 -m state --state ! INVALID -j ACCEPT
  55. # Demande à la table NAT de modifier les paquets sortants
  56. iptables -t nat -A POSTROUTING -o eth0 -s 192.168.0.0/24 -j MASQUERADE
  57. ################################################################################
  58. # sécurité passerelle
  59. ################################################################################
  60. # on autorise toutes les connexionx établies ou relatives (ftp)
  61. iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
  62. iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
  63. iptables -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
  64. # free TV ports RTSP
  65. iptables -A INPUT -i eth0 -p udp --dport 1024:65535 -s 212.27.38.253 -j ACCEPT
  66. iptables -A OUTPUT -o eth0 -p udp --dport 1024:65535 -d 212.27.38.253 -j ACCEPT
  67. iptables -A OUTPUT -o eth0 -p udp --dport 554 -j ACCEPT
  68. iptables -A INPUT -i eth0 -p tcp --dport 1024:65535 -s 212.27.38.253 -j ACCEPT
  69. iptables -A OUTPUT -o eth0 -p tcp --dport 554 -j ACCEPT
  70. # résolution de nom
  71. iptables -A OUTPUT -o eth0 --protocol udp --destination-port 53 -j ACCEPT
  72. iptables -A OUTPUT -o eth0 --protocol tcp --destination-port 53 -j ACCEPT
  73. # DHCP
  74. iptables -A OUTPUT -o eth0 --protocol udp --destination-port 67 -j ACCEPT
  75. # http
  76. iptables -A OUTPUT -o eth0 --protocol tcp --destination-port 80 -j ACCEPT
  77. #https
  78. iptables -A OUTPUT -o eth0 --protocol tcp --destination-port 443 -j ACCEPT
  79. # pop3
  80. iptables -A OUTPUT -o eth0 --protocol tcp --destination-port 110 -j ACCEPT
  81. # smtp
  82. iptables -A OUTPUT -o eth0 --protocol tcp --destination-port 25 -j ACCEPT
  83. # ftp
  84. iptables -A OUTPUT -o eth0 --protocol tcp --destination-port 21 -j ACCEPT
  85. #section serveur FTP
  86. iptables -A INPUT -i eth0 --protocol tcp --destination-port 21 -j ULOG
  87. iptables -A INPUT -i eth0 --protocol tcp --destination-port 21 -j ACCEPT
  88. #connexion radio et macromedia
  89. iptables -A OUTPUT -o eth0 --protocol tcp --destination-port 1441 -j ACCEPT
  90. iptables -A OUTPUT -o eth0 --protocol tcp --destination-port 1755 -j ACCEPT
  91. # proxy
  92. iptables -A OUTPUT -o eth0 --protocol tcp --destination-port 8080 -j ACCEPT
  93. # amsn le port 6891 6892 etc permette le transfert de fichier
  94. iptables -A OUTPUT -o eth0 -p tcp --dport 1863 -j ACCEPT
  95. iptables -A INPUT -i eth0 -p tcp --dport 6891:6892 -j ACCEPT
  96. iptables -A OUTPUT -o eth0 -p tcp --dport 6891:6892 -j ACCEPT
  97. iptables -A INPUT -i eth0 -p tcp --dport 6891:6892 -j ULOG
  98. iptables -A OUTPUT -o eth0 -p tcp --dport 6891:6892 -j ULOG
  99. #Ping
  100. iptables -A OUTPUT -p icmp -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
  101. iptables -A INPUT -p icmp -m state --state RELATED,ESTABLISHED -j ACCEPT
  102. iptables -A INPUT -p icmp -m state --state NEW -m limit --limit 10/min -j ACCEPT
  103. # NTPD (synchro tps avec internet)
  104. iptables -A OUTPUT -o eth0 --protocol udp --destination-port 123 -j ACCEPT
  105. iptables -A INPUT -j DROP
  106. iptables -A OUTPUT -j DROP
  107. iptables -A FORWARD -j DROP
  108. iptables -L -n -v >/tmp/iptables
  109. cut -c12- /tmp/iptables > /root/iptables
  110. rm -f /tmp/iptables
  111. echo "terminé"


 
 
 
 
en espérant une aide
 
lionel
 
 
 
 

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed