en fait j'ai une carte réseau (eth0) et un modem (ppp0). Internet vient par ppp0 et le réseau local par eth0
l0ky
idem, tous tes process locaux ont un acces full a internet.
conseil: enleve la premiere regle dans la chaine FORWARD
l0ky
il me semble que ta chain local-internet accepte tout le traffic provenant de toutes les interface autres que ppp0
ie: si ton utilisateur est connecté disons sur eth0, il a acces à tout Internet.
Si je me trompes, corriger moi.
lolo_067
et voila le résultat...
Je matrise pas encore comme il faut cette affaire. Tu as du t'en rendre compte ...
Chain FORWARD (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
9 1211 local-internet all -- * * 0.0.0.0/0 0.0.0.0/0
0 0 ACCEPT tcp -- * * 192.168.1.200 0.0.0.0/0 tcp dpt:25 state NEW,RELATED,ESTABLISHED
0 0 ACCEPT tcp -- * * 192.168.1.200 0.0.0.0/0 tcp dpt:110 state NEW,RELATED,ESTABLISHED
0 0 ACCEPT tcp -- * * 0.0.0.0/0 192.168.1.200 tcp spt:25 state RELATED,ESTABLISHED
Chain OUTPUT (policy ACCEPT 174 packets, 21202 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0
Chain local-internet (2 references)
pkts bytes target prot opt in out source destination
20 2477 ACCEPT all -- !ppp0 * 0.0.0.0/0 0.0.0.0/0 state NEW
223 17360 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
l0ky
tu peux faire un iptables -n -v -L et poster le résultats dans un block [ fixed] ?
lolo_067
j'ai suivi ce tuto mais j'ai utilisateur qui arrive à passer avec Shéréazade alors que si j'ai bien tout compris tout devrait être fermé. C'est le poruqoi de ma question
l0ky
deux solutions:
soit tu mets ta politique à DROP puis tu autorises au cas par cas les protocoles que tu acceptes (target ACCEPT), en précisant le sens (LAN vers Internet) + ESTABLISHED/RELATED.
les autres flux seront par défaut dropés.
Soit tu mets ta politique à ACCEPT puis tu interdit au cas par cas les protocoles que tu ne veux pas (target DROP).
cela concerne les 1658 premiers ports. Et pour les autres ? Comment faire pour les fermé ou les filtrer ? Je pense surtout pour les softs de p2p. Ils utilisent des ports comme 4662 (emule me semble t il ).
Une idée ?
l0ky
On peut essayer oui mais en théorie on y arrivera pas, sauf faiblesse du firewall et attaque un peu plus élaborée [:spamafote]
Ton firewall empeche tout packet provenant de l'extérieur d'atteindre ce port.
lolo_067
ok cela veut dire qu'on peut quand essayer de pénétrer par ces ports ou que le système les considère comme inexistants ?
l0ky
Ils ne répondent pas => ils sont filtrés (filtered en anglais)
lolo_067
hello,
j'ai installé un firewall avec iptables. J'ai testé avec nmap. J'ai comme résultats des ports fermés et des ports ouverts (ce que je voulais). Par contre j'ai aussi
(The 1658 ports scanned but not shown below are in state: filtered).
Ca veut dire quoi des ports filtered ? Sont ils fermés ? ne répondent ils pas ?