Slvn a écrit :
euh la je capte pu ...
le forward est blindé ok.
le seul truc que ca peut faire c blocker les port de la machine
mais vu qu'aucun service ne tourne dessus
(au passage dns, c tcp + udp il me semble)
|
Il faut aussi fermer le INPUT dans le sens : internet --> passerelle.
Et ça c'est géré par les règles du style : INPUT -i $INET_IFACE.
Si tu la met en -j ACCEPT, ça veut dire que tu acceptes tout ET n'importe quoi dessus, or, ce n'est pas ce qu'on souhaite, surtout depuis internet !
Pour reprendre le sens de ton script tu dois voir que :
A/ Traffic LAN --> internet : FORWARD -i $LAN_IFACE
B/ Traffic internet --> LAN : FORWARD -i $INET_IFACE
C/ Traffic LAN --> passerelle : INPUT -i $LAN_IFACE
D/ Traffic passerelle --> LAN : OUTPUT -o $LAN_IFACE
E/ Traffic internet --> passerelle : INPUT -i $INET_IFACE
F/ Traffic passerelle --> internet : OUTPUT -o $INET_IFACE
Si tu ne fais pas extrèmement attention aux autorisations que tu donnes sur les points B et E, tu riques d'avoir pas mal de surprises (prises de contrôle de ta passerelle, de ton LAN à distance, etc...).
En effet, même si aucun service n'est actif chez toi, les "méchants" peuvent scanner les différents ports et voir lesquels sont ouverts.
Une fois ceci fais, j'imagine qu'ils peuvent s'en servir pour faire plein de choses pas sympathiques.
Dans ce cas, le plus simple est de fermer les ports, que des services soient actif ou pas !
Pas de portes ouvertes = moins de possibilité pour venir t'embèter !
J'espère avoir réussi à te convaincre.
Tiens, je pense une image :
Une porte ouverte est du type : -j ACCEPT, n'importe qui peut s'inviter chez toi avec ou sans invitation.
Une porte avec un protier qui filtre est : -m state --state ... -j ACCEPT, tu contrôle ce qui ce passe.
Une porte murée : -j DROP
Dans le cas B et E, seules les 2 dernières solutions sont indispensables, la première étant pour les suicidaires (ou certains autres cas particuliers).
Je t'invite fortement à lire le maximum de choses avant de poursuivre, tu évitera ainsi pas mal de soucis.
Le passant.
ps : DNS utilise PRINCIPALEMENT ET EXCLUSIVEMENT udp.