Petit problème avec IPTABLES - réseaux et sécurité - Linux et OS Alternatifs
Marsh Posté le 20-08-2007 à 11:37:59
Sérieux, tu ne vois pas où est le problème ?
Marsh Posté le 20-08-2007 à 11:38:32
Tu prends le problème à l'envers. Le plus simple et le plus sur quand tu configures un firewall, c'est de tout bloquer par défaut et de n'ouvrir que ce qui est pertinent (donc le strict minimum).
Marsh Posté le 20-08-2007 à 11:39:00
Ton firewall sert pas à grand chose avec les règles aux lignes 5 à 7, telles qu'elles sont écrites là
Tu lui dis en gros "Laisses passer tout"
Marsh Posté le 20-08-2007 à 11:40:15
RiderCrazy a écrit : Tu prends le problème à l'envers. Le plus simple et le plus sur quand tu configures un firewall, c'est de tout bloquer par défaut et de n'ouvrir que ce qui est pertinent (donc le strict minimum). |
A priori, c'est qu'il voulait faire, il s'est juste trompé sur les lignes 5 à 7. Faut qu'il mette DROP au lieu de ACCEPT et ça ira mieux
Marsh Posté le 20-08-2007 à 11:41:35
Elles viennent d'où ces règles ? faites à la main ou générées par un qconque outil/script ?
Marsh Posté le 20-08-2007 à 11:42:09
Zzozo a écrit : |
ou qu'il insère ses règles de DROP et non pas qu'il utilise -A...
Marsh Posté le 20-08-2007 à 11:46:57
J'ai mis accept pour des raisons de tests, les règles sont écrites à la main.
En fait je veux juste bloquer 2 ports sur l'interface eth2 sur laquelle tout est ouvert.
Marsh Posté le 20-08-2007 à 11:48:39
redvivi a écrit : J'ai mis accept pour des raisons de tests, les règles sont écrites à la main. |
oui enfin la vraie facon de concevoir un pare feux, c'est de tout bloquer sauf ce qu'on veut laisser passer. Après, pour ton test, il faut que tu mettes des -I au lieu des -A sur tes règles qui DROP les ports visés...
Marsh Posté le 20-08-2007 à 11:49:33
Tu risques pas de tester grand chose avec ces lignes là :
Citation : #iptables -A INPUT -i eth2 -j ACCEPT |
Elles matchent tous les paquets qui rentrent ou sortent de eth2 avant toutes les autres ... Tu tenais vraiment à ce qu'ils passent tes paquets, parce qu'entre ça et la Policy par défaut à ACCEPT
Marsh Posté le 20-08-2007 à 11:51:13
Ok merci ! Je suis d'accord avec toi pour la conception des pare-feu...mais c'est ce que j'ai fait pour l"interface eth1 (qui normalement se prends les policy DROP mais qui la sont sur ACCEPT), je considère en effet que eth0 (réseau de backup, eth2 (réseau local) sont sur, je n'ai fait que du filtrage sur eth1
Marsh Posté le 20-08-2007 à 11:52:22
Zzozo a écrit : Tu risques pas de tester grand chose avec ces lignes là :
|
OOps! Ok merci !
Marsh Posté le 20-08-2007 à 11:52:34
redvivi a écrit :
|
je vais peut etre etre insistant, mais avec un -I sur ces lignes, ca suffirait pour tester non ? meme si ca permet pas d'arriver à un "vrai" pare feux...
Marsh Posté le 20-08-2007 à 11:53:33
Zzozo a écrit : Tu risques pas de tester grand chose avec ces lignes là :
|
éventuellement, il faut mettre ça à la fin et en tout cas après tes 2 DROP.
iptables fait une lecture des regles de "haut en bas", s'il trouve un règle qui accept tout avant tes drop
ben c'est fini, il passe et ne matche rien
Marsh Posté le 20-08-2007 à 11:55:22
redvivi a écrit : |
Honnêtement, tu ferais mieux de repartir de zéro pour faire un truc clean, mais en ayant surtout décidé et écrit sur une feuille de papier ce que tu dois faire (les ports/proto à filtrer/accepter, ceux à forwarder, etc ...)
Parce que là, ça fait un peu peur ton truc ...
Marsh Posté le 20-08-2007 à 11:57:07
memaster a écrit : |
Ici, il a même pas besoin de les mettre en fait, parce que si aucune règle matche, sa Policy est ACCEPT c'est plus radical encore
Marsh Posté le 20-08-2007 à 12:05:55
Code :
|
C'est mieux comme ça ?
Marsh Posté le 20-08-2007 à 12:39:39
Remarque non vu que ça ne fonctionne pas...j'ai du louper quelquechose..
Marsh Posté le 20-08-2007 à 13:30:03
en forward ? non c'est un serveur qui tourne sur le port 3000 et 3001 du serveur donc je pense que ce serait sur INPUT non?
Marsh Posté le 20-08-2007 à 14:13:18
bah on sait pas, on y comprends rien à ton serveur routeur et tes règles sans queue ni tête.
Marsh Posté le 20-08-2007 à 14:25:21
Bon....je recommence tout...j'ai 2 processes tournants sur le sereur local sur le port 3000 et 3001, eth2 représente la connexion vers le réseau local, je veux juste ne pas pouvoir accéder aux ports de ses processes depuis le réseau local, autremet dit bloquer les ports 3000 et 3001 "sur" l'interface eth2 en traffic entrant, eth1 represente la connexion vers internet et eth0 un réseau privé (sans importance). Voici la config que j'ai actuellement:
Code :
|
Marsh Posté le 20-08-2007 à 14:28:22
ReplyMarsh Posté le 20-08-2007 à 14:31:28
Malheureusement je ne peux pas choisir sur quelle interface écouter (programme ntop).
Marsh Posté le 20-08-2007 à 15:15:31
Là par contre j'ai trouvé quelquechose de curieux, j'ai remplacé (dans mon dernier copier coller de mon script)
Code :
|
par
Code :
|
j'ai enlevé
Code :
|
et j'arrive à me connecter sur les ports 3000 et 3001 !
Marsh Posté le 20-08-2007 à 15:38:44
redvivi a écrit : Malheureusement je ne peux pas choisir sur quelle interface écouter (programme ntop). |
oh que si. RTFM.
Marsh Posté le 20-08-2007 à 16:21:32
Voici tout ce que j'au trouvé dans man ntop:
Code :
|
Il n'y a rien d'autres visiblement sur l"interface d'écoute du serveur http.
Marsh Posté le 20-08-2007 à 16:34:37
ReplyMarsh Posté le 20-08-2007 à 16:57:41
Je veux bien mais avec ntop ce n'est point possible...On trouve juste l'interface de monitoring (capture réseau) mais pas l'interface d'écoute du serveur http
Marsh Posté le 20-08-2007 à 20:25:49
Problème résolu, j'ai mis toutes les policies sur DROP et , j'ai mis le INPUT OUTPUT sur eth2 en ACCEPT et j'ai bloqué les ports à l'aide de:
Code :
|
Marsh Posté le 25-08-2007 à 11:07:32
redvivi a écrit : Je veux bien mais avec ntop ce n'est point possible...On trouve juste l'interface de monitoring (capture réseau) mais pas l'interface d'écoute du serveur http |
man si, seulement faudrait avoir la force de RTFM
Marsh Posté le 20-08-2007 à 11:35:32
Bonjour à tous !
Je cherche à bloquer les adresses du type https://myip:3000/ et https://myip:3001/ "entrant" sur l'interface eth2, donc j'ai mis au point ces règles:
Mais ça ne fonctionne pas et je ne vois pas pourquoi ! ou est le problème ?
Merci d'avance !
RedVivi