[OpenBSD] pf.conf: spécifier un expediteur dans le pass out .. from ?

pf.conf: spécifier un expediteur dans le pass out .. from ? [OpenBSD] - réseaux et sécurité - Linux et OS Alternatifs

Marsh Posté le 18-03-2003 à 19:04:58    

-- EDIT --
Mon problème est expliqué dans mon dernier post (enfin juste avant le up). Tout en bas
 
 
-- ORIGINAL --
Donc j'ai juste foutu ca dans mon pf.conf
 

Code :
  1. # on bloque tout par defaut sur tun0
  2. block in  log on $iext all
  3. block out log on $iext all
  4. block return-rst  in  log on $iext proto tcp all
  5. block return-rst  out log on $iext proto tcp all
  6. block return-icmp in  log on $iext proto tcp all
  7. block return-icmp out log on $iext proto tcp all                                                                                                                                                               
  8.                                                                                
  9. pass in  quick on $iloop all
  10. pass out quick on $iloop all
  11.                                                                                
  12. pass out on $iext inet proto tcp from any to any port 80
  13. pass in on $iext inet proto tcp from any to any port 80

 
 
et ca marche pas, la machine ne peut pas aller sur le net (en rentrant uniquement les @ ip)
 
Note: soyez gentil, je viens juste de débuter ;)


Message édité par Profil supprimé le 03-04-2003 à 14:45:33
Reply

Marsh Posté le 18-03-2003 à 19:04:58   

Reply

Marsh Posté le 18-03-2003 à 23:48:29    

Les paquets partent mais ne peuvent pas revenir. Ajoute "keep state" :
 
pass out on $iext inet proto tcp from any to any port 80 keep state
pass in on $iext inet proto tcp from any to any port 80 keep state
 

Reply

Marsh Posté le 18-03-2003 à 23:53:11    

Toutes tes regles du debut ne servent à rien.
 
dans block <bidule>, le <bidule> ca indique comment rejeter les paquets. Les rejeter d'une seule façon suffit, inutile de tout cumuler.
 
Remplace simplement toutes tes regles par ca :
 
block in log on $iext all
block out log on $iext all
 
pass in quick on $iloop all
pass out quick on $iloop all
 
pass out on $iext inet proto tcp from any to any port 80 keep state
 
(le pass in qui suit c'est pour que les mecs se connectent chez toi, sur ton port 80, c'est ce que tu veux ?)

Reply

Marsh Posté le 19-03-2003 à 00:07:35    

ok merci.


Message édité par Profil supprimé le 19-03-2003 à 00:16:44
Reply

Marsh Posté le 24-03-2003 à 16:23:25    

ben en fait ça marche toujours pas !
 
je vois pas trop de koi ca peut venir.
 
help :cry:


Message édité par Profil supprimé le 24-03-2003 à 16:23:47
Reply

Marsh Posté le 24-03-2003 à 18:00:15    

tu veux faire du nat ?
 
car tu dis : "les machines"

Reply

Marsh Posté le 24-03-2003 à 19:22:21    

le nat marche bien, c'est juste mon script pf qui foire. Je voudrais juste tout bloquer par défaut et ouvrir uniquement les ports que j'ai besoin

Reply

Marsh Posté le 24-03-2003 à 20:36:20    

Tu n'as pas donné beaucoup de détails sur ton réseau.
 
Si tu as une machine derrière ton firewall (genre qui fait du NAT), il ne faut pas oublier d'autoriser tous les paquets en provenance du réseau interne.

Reply

Marsh Posté le 25-03-2003 à 14:55:51    

Bon j'ai un peu avancé. maintenant ça marche. Ce qui m'intéresserait, ça serait de cibler un peu mieux la provenance
 

Code :
  1. iext  = "tun0"
  2. iint  = "rl0"
  3. iloop = "lo0"
  4.                                                                                
  5. noroute = "{ 127.0.0.1/8, 192.168.1.0/24, 255.255.255.255/32, 10.0.0.0/8 }"
  6.                                                                                
  7.                                                                                
  8. # normalisation des paquets
  9. scrub in all
  10.                                                                                
  11.                                                                                
  12. nat on $iext from 192.168.1.0/24 to any -> tun0
  13.                                                                                
  14. # on bloque tout par defaut sur tun0
  15. block in  log on $iext all
  16. block out log on $iext all
  17.                                                                                
  18. # on bloque tous les paquets ipv6
  19. block in  quick inet6 all
  20. block out quick inet6 all
  21.                                                                                
  22. # spoofing non-routeable address
  23. block in log quick on $iext from $noroute to any
  24. block out log quick on $iext from any to $noroute
  25.                                                                                
  26. # broadcast
  27. block in quick on $iext from any to 255.255.255.255
  28.                                                                                                                                                                
  29. #FIXME
  30. # on autorise tout par defaut en local
  31. pass in  on $iint all
  32. pass out on $iint all
  33.                                                                                
  34. # on autorise tout en loopback
  35. pass in  quick on $iloop all
  36. pass out quick on $iloop all
  37.                                                                                
  38. # web
  39. pass out on $iext inet proto tcp from any to any port 80 keep state
  40.                                                                                
  41. # dns
  42. pass out on $iext inet proto udp from any to any port 53 keep state
  43.                                                                                
  44. # icmp
  45. pass out on $iext inet proto icmp all icmp-type 8 code 0 keep state
  46.                                                                                
  47. # pop
  48. pass out on $iext proto tcp from any to any port 110 keep state

 
 
En fait, pour le "pop" (par ex), je voudrais que la machine 192.168.1.1 ait  uniquement le droit de poper ses mails. lorsque je met any, ça marche mais si je remplace any par 192.168.1.1, ca marche plus.

Reply

Marsh Posté le 03-04-2003 à 14:45:54    

UP

Reply

Sujets relatifs:

Leave a Replay

Make sure you enter the(*)required information where indicate.HTML code is not allowed