Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1356 connectés 

  FORUM HardWare.fr
  Linux et OS Alternatifs
  réseaux et sécurité

  [IPtables] Problème de restriction de ports

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

[IPtables] Problème de restriction de ports

n°233900
matrik
Posté le 06-03-2003 à 23:46:54  profilanswer
 


   J'habite dans une résidence étudiante et nous sommes une douzaine en reseau. Un routeur sous debian s'occupe de faire le partage de connexion.
Cet apres-midi g commence a m'occupper du script firewall car depuis la mise en place du routeur on ne faisait que de du partage basique qui il faut le dire n'est pas trop sécurisé. De plus l'interet est de limiter le dl par P2P pdt al journée.
 
  tout marche bien a part la restriction de ports, en effet j'ai essaye pas mal de chose mais c du tout ou rien à chake fois.
  Donc jaimerais autoriser a passer du lan au net seulement les ports les plus utilisés comme WWW, pop, smtp ,irc et autres IM
   G essayer de faire ces restrictions sur toutes les tables mais ca en marche pas
 
 
voila mon script firewall:

Code :
  1. #!/bin/sh
  2. # Nous vidons les chaînes :
  3. iptables -F
  4. # Nous supprimons d'éventuelles chaînes personnelles :
  5. iptables -X
  6. # Nous les faisons pointer par défaut sur DROP
  7. iptables -P INPUT DROP
  8. iptables -P OUTPUT DROP
  9. iptables -P FORWARD DROP
  10. # Nous faisons de même avec toutes les autres tables,
  11. # mais en les faisant pointer
  12. # par défaut sur ACCEPT. Ca ne pose pas de problèmes
  13. # puisque tout est bloqué au niveau "filter"
  14. iptables -t nat -F
  15. iptables -t nat -X
  16. iptables -t nat -P PREROUTING ACCEPT
  17. iptables -t nat -P POSTROUTING ACCEPT
  18. iptables -t nat -P OUTPUT ACCEPT
  19. # Nous considérons que la machine elle même est sûre
  20. # et que les processus locaux peuvent communiquer entre eux
  21. # via l'interface locale :
  22. iptables -A INPUT -i lo -j ACCEPT
  23. iptables -A OUTPUT -o lo -j ACCEPT
  24. # On drop le telnet depuis le lan et le net
  25. iptables -I INPUT -i ppp0 -p tcp --dport 23 -j DROP
  26. iptables -I INPUT -i eth0 -p tcp --dport 23 -j DROP
  27. # On coupe SWAT
  28. iptables -I INPUT -i eth0 -p tcp --dport 901 -j DROP
  29. iptables -I INPUT -i ppp0 -p tcp --dport 901 -j DROP
  30. # On coupe le SSH en lan et depuis le net
  31. iptables -I INPUT -i ppp0 -p tcp --dport 22 -j DROP
  32. iptables -I INPUT -i eth0 -p tcp --dport 22 -j DROP
  33. # On autorise 2 ip pour le ssh local
  34. iptables -I INPUT -i eth0 -s 192.168.0.3 -p tcp --dport 22 -j ACCEPT
  35. iptables -I INPUT -i eth0 -s 192.168.0.4 -p tcp --dport 22 -j ACCEPT
  36. # Nous considérons que notre réseau local est sûr
  37. iptables -A INPUT -i eth0 -j ACCEPT
  38. iptables -A OUTPUT -o eth0 -j ACCEPT
  39. # Translation d'adresses pour tout ce qui traverse la passerelle
  40. # en sortant par ppp0
  41. iptables -t nat -A POSTROUTING -s 192.168.0.1 -o ppp0 -j MASQUERADE
  42. iptables -t nat -A POSTROUTING -s 192.168.0.2 -o ppp0 -j MASQUERADE
  43. iptables -t nat -A POSTROUTING -s 192.168.0.3 -o ppp0 -j MASQUERADE
  44. iptables -t nat -A POSTROUTING -s 192.168.0.4 -o ppp0 -j MASQUERADE
  45. iptables -t nat -A POSTROUTING -s 192.168.0.5 -o ppp0 -j MASQUERADE
  46. iptables -t nat -A POSTROUTING -s 192.168.0.6 -o ppp0 -j MASQUERADE
  47. iptables -t nat -A POSTROUTING -s 192.168.0.7 -o ppp0 -j MASQUERADE
  48. iptables -t nat -A POSTROUTING -s 192.168.0.8 -o ppp0 -j MASQUERADE
  49. iptables -t nat -A POSTROUTING -s 192.168.0.9 -o ppp0 -j MASQUERADE
  50. iptables -t nat -A POSTROUTING -s 192.168.0.10 -o ppp0 -j MASQUERADE
  51. iptables -t nat -A POSTROUTING -s 192.168.0.11 -o ppp0 -j MASQUERADE
  52. iptables -t nat -A POSTROUTING -s 192.168.0.12 -o ppp0 -j MASQUERADE
  53. # Toutes les connexions qui sortent du LAN vers le Net
  54. # sont acceptées
  55. iptables -A FORWARD -i eth0 -o ppp0 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
  56. # Seules les connexions déjà établies ou en relation avec
  57. # des connexions établies sont acceptées venant du Net vers le LAN
  58. iptables -A FORWARD -i ppp0 -o eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
  59. # Autorisation des requêtes DNS locales
  60. iptables -A OUTPUT -o ppp0 -p udp --sport 1024: --dport 53 -m state --state ! INVALID -j ACCEPT
  61. iptables -A INPUT -i ppp0 -p udp --sport 53 --dport 1024: -m state --state RELATED,ESTABLISHED -j ACCEPT


 
et voici le résultat d'un iptables-save:

Code :
  1. # Generated by iptables-save v1.2.6a on Thu Mar  6 23:15:26 2003
  2. *filter
  3. :INPUT DROP [247:15185]
  4. :FORWARD DROP [0:0]
  5. :OUTPUT DROP [1:40]
  6. -A INPUT -s 192.168.0.4 -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT
  7. -A INPUT -s 192.168.0.3 -i eth0 -p tcp -m tcp --dport 22 -j ACCEPT
  8. -A INPUT -i eth0 -p tcp -m tcp --dport 22 -j DROP
  9. -A INPUT -i ppp0 -p tcp -m tcp --dport 22 -j DROP
  10. -A INPUT -i ppp0 -p tcp -m tcp --dport 901 -j DROP
  11. -A INPUT -i eth0 -p tcp -m tcp --dport 901 -j DROP
  12. -A INPUT -i eth0 -p tcp -m tcp --dport 23 -j DROP
  13. -A INPUT -i ppp0 -p tcp -m tcp --dport 23 -j DROP
  14. -A INPUT -i lo -j ACCEPT
  15. -A INPUT -i eth0 -j ACCEPT
  16. -A INPUT -i ppp0 -p udp -m udp --sport 53 --dport 1024:65535 -m state --state RELATED,ESTABLISHED -j ACCEPT
  17. -A FORWARD -i eth0 -o ppp0 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
  18. -A FORWARD -i ppp0 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
  19. -A OUTPUT -o lo -j ACCEPT
  20. -A OUTPUT -o eth0 -j ACCEPT
  21. -A OUTPUT -o ppp0 -p udp -m udp --sport 1024:65535 --dport 53 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
  22. COMMIT
  23. # Completed on Thu Mar  6 23:15:26 2003
  24. # Generated by iptables-save v1.2.6a on Thu Mar  6 23:15:26 2003
  25. *nat
  26. :PREROUTING ACCEPT [2946:146939]
  27. :POSTROUTING ACCEPT [6:400]
  28. :OUTPUT ACCEPT [6:400]
  29. -A POSTROUTING -s 192.168.0.1 -o ppp0 -j MASQUERADE
  30. -A POSTROUTING -s 192.168.0.2 -o ppp0 -j MASQUERADE
  31. -A POSTROUTING -s 192.168.0.3 -o ppp0 -j MASQUERADE
  32. -A POSTROUTING -s 192.168.0.4 -o ppp0 -j MASQUERADE
  33. -A POSTROUTING -s 192.168.0.5 -o ppp0 -j MASQUERADE
  34. -A POSTROUTING -s 192.168.0.6 -o ppp0 -j MASQUERADE
  35. -A POSTROUTING -s 192.168.0.7 -o ppp0 -j MASQUERADE
  36. -A POSTROUTING -s 192.168.0.8 -o ppp0 -j MASQUERADE
  37. -A POSTROUTING -s 192.168.0.9 -o ppp0 -j MASQUERADE
  38. -A POSTROUTING -s 192.168.0.10 -o ppp0 -j MASQUERADE
  39. -A POSTROUTING -s 192.168.0.11 -o ppp0 -j MASQUERADE
  40. -A POSTROUTING -s 192.168.0.12 -o ppp0 -j MASQUERADE
  41. COMMIT
  42. # Completed on Thu Mar  6 23:15:26 2003


 
voila si vous pouviez m'eclairer un peu ca serait sympa

mood
Publicité
Posté le 06-03-2003 à 23:46:54  profilanswer
 

n°234008
nikosaka
Posté le 07-03-2003 à 11:06:17  profilanswer
 

ben si tu veux autoriser seulement certains ports en sortie lan -> internet, tu rajoute un --dport <port_que_tu_autorise> à ta règles :iptables -A FORWARD -i eth0 -o ppp0 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
 
par exemple pour autoriser que le web port 80 :
iptables -A FORWARD -i eth0 -o ppp0 --dport 80 -m state --state ! INVALID -j ACCEPT
 

n°234013
Mjules
Modérateur
Parle dans le vide
Posté le 07-03-2003 à 11:12:57  profilanswer
 

euh, elles servent strictement à rien tes règles de limitation du réseau local... puisque tu finis par tout accepter depuis et à destination du réseau local.
 
pour filtrer des ports depuis le LAN et vers internet, il va falloir appliquer tes règles sur la chaine FORWARD ; au lieu d'accepter tout ce qui sort du réseau, il ne faut accepter que les connexions à destinations de ports spécifiques : 80 pour Web, 21 pour FTP...


---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
n°234074
matrik
Posté le 07-03-2003 à 12:43:26  profilanswer
 

Mjules a écrit :

euh, elles servent strictement à rien tes règles de limitation du réseau local... puisque tu finis par tout accepter depuis et à destination du réseau local.
 
pour filtrer des ports depuis le LAN et vers internet, il va falloir appliquer tes règles sur la chaine FORWARD ; au lieu d'accepter tout ce qui sort du réseau, il ne faut accepter que les connexions à destinations de ports spécifiques : 80 pour Web, 21 pour FTP...


 
oui je sais les règles que jai poste sont celles qu'il faut changer pour faire ce que je veux
 
 si je fais cce que tu me proposes (accepter ke les ports que j'autorise puis ke je droppe tout à la fin), ben g des problemes
par exemple si apr cette methode jautorise le port 80 et le port 6666 pour l'irc, l'irc marche mais pas le web  
 

n°234075
matrik
Posté le 07-03-2003 à 12:44:45  profilanswer
 

nikosaka a écrit :

ben si tu veux autoriser seulement certains ports en sortie lan -> internet, tu rajoute un --dport <port_que_tu_autorise> à ta règles :iptables -A FORWARD -i eth0 -o ppp0 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
 
par exemple pour autoriser que le web port 80 :
iptables -A FORWARD -i eth0 -o ppp0 --dport 80 -m state --state ! INVALID -j ACCEPT
 
 


 
ben ca aussi g teste mais ca a pas l'air de marcher
enfin je retenterais ca ce soir  
Merci pour vos reponses

n°234355
matrik
Posté le 07-03-2003 à 19:47:44  profilanswer
 


     UPeuhh

n°234372
nikosaka
Posté le 07-03-2003 à 20:17:27  profilanswer
 

commence par réécrire proprement ton script.
Utilise plutôt des iptables -A ....(ajout à la fin) que iptables -I ... (insertion)
c'est plus facile à lire et à comprendre car l'ordre de tes commandes est important.
Avec -A un paquet entrant parcours tes règles iptables de haut en bas et sort du script (la cible : -j ) lorsqu'il trouve la  1ère règle auquel il correspond (protocol, port , etc...)


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Linux et OS Alternatifs
  réseaux et sécurité

  [IPtables] Problème de restriction de ports

 

Sujets relatifs
[IPTABLES] quelles règles pour ftp ?[MDK9] Problème avec les drivers nvidia [Résolu]
install linux scsi problemeproblème avec graveur yamaha scsi 8x4x24 et gcombust
Plantage aléatoire ?[ Résolu ] New Problème ! [ Photos Inside ][iptables] gérer un LAN d'IP publiques
IPTAbles & APT-GET INSTALLProblème avec BIND 9.2.1
[ Knoppix probleme avec lilo lors de l'install ]Petit problème avec ProftpD
Plus de sujets relatifs à : [IPtables] Problème de restriction de ports


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR