| |||||
| Dernière réponse | |
|---|---|
| Sujet : [iptables] ma connexion se blo | |
| PinG | tant que c'est pas le clavier qui se blo |
| Aperçu |
|---|
| Vue Rapide de la discussion |
|---|
| PinG | tant que c'est pas le clavier qui se blo |
| ethernal | no problemo ;)
:lol: un firewall ce fait pas en un jour... dommage... faut être le plus restrictif possible, mais ça entraine un rallongement affolant du script :( Il faut veiller aussi à écarter les cas triviaux le plus vite possible (spoof, ip invalides, paquets non valides, fragmentation, ports interdits (genre 6000:6003 pour le XWindow). une fois que c'est fait, ton firewall pourrait rester comme il est sans avoir trop de problème. pour le spoof c assez facile, il faut mettre avant d'accepter quoi que ce soit # jeter tout ce qui vient d'internet pour ta passerelle et qui prétend avoir : une ip interne, l'ip de lo, ton ip externe. iptables -A INPUT -i ppp0 -s 192.168.0.0/24 -j DROP iptables -A INPUT -i ppp0 -s 127.0.0.0/8 -j DROP iptables -A INPUT -i ppp0 -s IPADDR -j DROP # jeter tout ce qui vient d'internet pour ton réseau et qui prétend avoir : une ip interne, l'ip de lo, ton ip externe. iptables -A FORWARD -i ppp0 -s 192.168.0.0/24 -j DROP iptables -A FORWARD -i ppp0 -s 127.0.0.0/8 -j DROP iptables -A FORWARD -i ppp0 -s IPADDR -j DROP ce sera toujours ça de fait ;) |
| kadreg | Le dns fct essentiellement en UDP.
Maintenant, ca marche, merci remarque à propos de tes règles en INPUT: étant donné que tu n'as pas spécifié l'interface, si qq spoof ton ip, il a accès à tout ce que tu as autorisé pour tes machines internes... en effet, les paquets provenant du net arrivent en INPUT sur ppp0. (idem pour le FORWARD et OUTPUT) Ah, merci, les docs que je lis n'en parlait pas. je dirais que dans l'état actuel ton firewall est malheureusement loin d'être efficace à 100%.... Il me reste sans doute encore pas mal d'horreur dans les extensions TCP également. |
| ethernal | tu dois aussi accepter de pouvoir faire des connections et accepter le suivi des connection vers le dns de ton provider. Le dns fct essentiellement en UDP.
pour tes machines internes: iptables -A FORWARD -p udp -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -A FORWARD -s 192.168.1.0/24 -p udp -j ACCEPT pour ta passerelle: iptables -A INPUT -p udp -m state --state RELATED,ESTABLISHED -j ACCEPT remarque à propos de tes règles en INPUT: étant donné que tu n'as pas spécifié l'interface, si qq spoof ton ip, il a accès à tout ce que tu as autorisé pour tes machines internes... en effet, les paquets provenant du net arrivent en INPUT sur ppp0. (idem pour le FORWARD et OUTPUT) je dirais que dans l'état actuel ton firewall est malheureusement loin d'être efficace à 100%.... [edtdd]--Message édité par ethernal--[/edtdd] |
| kadreg | Bonjour,
j'ai deux scripts me permettant de fixer des regles iptables et de masquerade. Le premier, rc.routing, qui permet une connexion sans regles :
|




