| |||||
| Dernière réponse | ||||
|---|---|---|---|---|
| Sujet : Différences IpChains, NetFilter, IpTables ? | ||||
| Groody |
|
|||
| Aperçu |
|---|
| Vue Rapide de la discussion |
|---|
| Groody |
|
| ethernal | il va te loguer qqch du genre (j'ai pas de log sou la main)
...192.168.0.1:3256 try to connect to monip:80... tu vois tout de suite que ce n'est pas normal ;) iptables permet aussi de rajouter une chaine de caractère en cas de log pour mieux voir ce qui se passe sans devoir spécialement regarder toute la ligne. sinon, il y a des combinaisons de flag qui ne son pas normale et qui sorrespondent souvent à des scanner. (c'est pas moi qui les ai découvert, c'est stipulé dans la doc ou dans les exemples de firewall) genre une suite de flag syn, rst, syn, rst aucune application normale (browser, cient ftp, ...) ne produit ce genre de paquet. comme exemple de paquets anormaux tu as aussi des trucs du genre: 212.189.256.3:80 try to connect (syn) to mon_ip:80 les ports <1023 étant des ports spéciaux, aucune application n'utilisera un port <1023 pour se connecter. (sauf certains serveurs (dns port 53 --> port 53, ntp (syncro de l'horloge port 123), mais c'est rare) |
| Groody | Ok, merci pour SYn et compagnie.
|
| ethernal |
|
| Groody | Heu... OUI, très clair. t'as ICQ ???? :D
;) Ok, pigé le principe. Pas mal :). Pour les FW sous Win, ça dépends. Les bons, tu créés tes règles aussi, par exemple avec tiny Personnal Firewall, en fonction du proto, port local, distante, IP, plage d'IP, plage de ports, etc.. Enfin c'est pas le sujet.. ;)
[edtdd]--Message édité par Groody--[/edtdd] |
| ethernal |
|
| Groody | NetFilter, par rapport à IpTables ? C'est léditeur ? Ou un soft, j'ai pas suivi...
|
| ethernal | pour la mise en fonction il faut obligatoirement un kernel 2.4.x, et l'activer en module dans le kernel ou compiler le kernel avec le support iptables.
oui, on doit changer les règles, puisque l'utilisation n'est pas la même. mais tu peux très bien compiler ton kernel avec iptabes et ipchains en module, une fois un des modules chargés en mémoire, il rend impossible l'utilisation de l'autre module (il faut faire un rmmod avant). Donc tu peux avoir un fichier de règles iptables et un fichier de régles ipchains. |
| tenebrax | Techniquement quelles sont les différences entre Ipchains et Iptable au niveau de la mise en fonction ?
Doit on juste changer les règles dans le fichier où on les stocke ? |
| ethernal | ipchains ne sera plus supporté d'ici qq années
il a été je pense développé de façon plus modulaire : ipchains pour les connections de bases, ipfwadm pour le nat, des modules pour icq, ... iptables suit le même principe saut qu'il intègre tout les modules d'origine (enfin ceux que l'équipe de netfilter jugent bon de développper (leur règle est "on développe un module pour tout les programmes qui ont au moins un serveur payant" ce qui veut dire qu'un module icq ne sera jamais développé par eux). - Une nouvelle notion fait son apparition : le "statefull", c'est a dire que si une connexion a été établie, tu peux considérer le dialogue sur cette connexion comme fiable (tu n'est pas obligé de faire une règle inverse de connexion ; ex: tu acceptes les connexion sur le port 80 de ton serveur, tu n'es plus obligé de gérer les réponses de ton serveur au client, une ligne suffit ;) ). - iptables gère aussi les quotas, le tri sélectif sur le contenu des paquets envoyés, etc ... donc iptables est beaucoup plus puissant. |
| lebibi | je vais essayé de pas dire de connerie
ipchains : firewall dans kernel 2.2x (permet aussi de faire du routing) iptables et netfilter c'est la même chose version presente depuis les noyeaux 2.4x permet de faire les même chose que ipchains Apres point de vue technique je ne sais pas trop, je me limite a iptables (truc de base quoi) Si j'ai dit des conneries corrigés moi vite :) |
| Groody | salut,
Je suis avant le stade du débutant dans le monde Nux ;). Je l'ai déjà installer quelques fois pour tester, essayer les 2 commandes indiquées dans les mags, mais sans plus. Je dois m'y mettre car va falloir que je sécurise l'accès au net au boulot, règles IP, etc.. Je me renseigne déjà sur ces outils. Si j'ai bien compris, ils servent à appliquer des règles de "firewaling" ? Mais quelles sont leurs avantages ? Inconvénients ? Différences ? J'ai aussi cru lire que l'un d'entre eux était dépassé. D'avance... Merci :jap: Groody, De Soft&Réseau ;) |




