Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2210 connectés 

  FORUM HardWare.fr
  Linux et OS Alternatifs
  réseaux et sécurité

  [OpenBSD] pf.conf: spécifier un expediteur dans le pass out .. from ?

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

[OpenBSD] pf.conf: spécifier un expediteur dans le pass out .. from ?

n°237988
Profil sup​primé
Posté le 18-03-2003 à 19:04:58  answer
 

-- EDIT --
Mon problème est expliqué dans mon dernier post (enfin juste avant le up). Tout en bas
 
 
-- ORIGINAL --
Donc j'ai juste foutu ca dans mon pf.conf
 

Code :
  1. # on bloque tout par defaut sur tun0
  2. block in  log on $iext all
  3. block out log on $iext all
  4. block return-rst  in  log on $iext proto tcp all
  5. block return-rst  out log on $iext proto tcp all
  6. block return-icmp in  log on $iext proto tcp all
  7. block return-icmp out log on $iext proto tcp all                                                                                                                                                               
  8.                                                                                
  9. pass in  quick on $iloop all
  10. pass out quick on $iloop all
  11.                                                                                
  12. pass out on $iext inet proto tcp from any to any port 80
  13. pass in on $iext inet proto tcp from any to any port 80

 
 
et ca marche pas, la machine ne peut pas aller sur le net (en rentrant uniquement les @ ip)
 
Note: soyez gentil, je viens juste de débuter ;)


Message édité par Profil supprimé le 03-04-2003 à 14:45:33
mood
Publicité
Posté le 18-03-2003 à 19:04:58  profilanswer
 

n°238109
axey
http://www.00f.net
Posté le 18-03-2003 à 23:48:29  profilanswer
 

Les paquets partent mais ne peuvent pas revenir. Ajoute "keep state" :
 
pass out on $iext inet proto tcp from any to any port 80 keep state
pass in on $iext inet proto tcp from any to any port 80 keep state
 

n°238114
axey
http://www.00f.net
Posté le 18-03-2003 à 23:53:11  profilanswer
 

Toutes tes regles du debut ne servent à rien.
 
dans block <bidule>, le <bidule> ca indique comment rejeter les paquets. Les rejeter d'une seule façon suffit, inutile de tout cumuler.
 
Remplace simplement toutes tes regles par ca :
 
block in log on $iext all
block out log on $iext all
 
pass in quick on $iloop all
pass out quick on $iloop all
 
pass out on $iext inet proto tcp from any to any port 80 keep state
 
(le pass in qui suit c'est pour que les mecs se connectent chez toi, sur ton port 80, c'est ce que tu veux ?)

n°238127
Profil sup​primé
Posté le 19-03-2003 à 00:07:35  answer
 

ok merci.


Message édité par Profil supprimé le 19-03-2003 à 00:16:44
n°240509
Profil sup​primé
Posté le 24-03-2003 à 16:23:25  answer
 

ben en fait ça marche toujours pas !
 
je vois pas trop de koi ca peut venir.
 
help :cry:


Message édité par Profil supprimé le 24-03-2003 à 16:23:47
n°240533
asphro
Posté le 24-03-2003 à 18:00:15  profilanswer
 

tu veux faire du nat ?
 
car tu dis : "les machines"

n°240567
Profil sup​primé
Posté le 24-03-2003 à 19:22:21  answer
 

le nat marche bien, c'est juste mon script pf qui foire. Je voudrais juste tout bloquer par défaut et ouvrir uniquement les ports que j'ai besoin

n°240591
axey
http://www.00f.net
Posté le 24-03-2003 à 20:36:20  profilanswer
 

Tu n'as pas donné beaucoup de détails sur ton réseau.
 
Si tu as une machine derrière ton firewall (genre qui fait du NAT), il ne faut pas oublier d'autoriser tous les paquets en provenance du réseau interne.

n°240851
Profil sup​primé
Posté le 25-03-2003 à 14:55:51  answer
 

Bon j'ai un peu avancé. maintenant ça marche. Ce qui m'intéresserait, ça serait de cibler un peu mieux la provenance
 

Code :
  1. iext  = "tun0"
  2. iint  = "rl0"
  3. iloop = "lo0"
  4.                                                                                
  5. noroute = "{ 127.0.0.1/8, 192.168.1.0/24, 255.255.255.255/32, 10.0.0.0/8 }"
  6.                                                                                
  7.                                                                                
  8. # normalisation des paquets
  9. scrub in all
  10.                                                                                
  11.                                                                                
  12. nat on $iext from 192.168.1.0/24 to any -> tun0
  13.                                                                                
  14. # on bloque tout par defaut sur tun0
  15. block in  log on $iext all
  16. block out log on $iext all
  17.                                                                                
  18. # on bloque tous les paquets ipv6
  19. block in  quick inet6 all
  20. block out quick inet6 all
  21.                                                                                
  22. # spoofing non-routeable address
  23. block in log quick on $iext from $noroute to any
  24. block out log quick on $iext from any to $noroute
  25.                                                                                
  26. # broadcast
  27. block in quick on $iext from any to 255.255.255.255
  28.                                                                                                                                                                
  29. #FIXME
  30. # on autorise tout par defaut en local
  31. pass in  on $iint all
  32. pass out on $iint all
  33.                                                                                
  34. # on autorise tout en loopback
  35. pass in  quick on $iloop all
  36. pass out quick on $iloop all
  37.                                                                                
  38. # web
  39. pass out on $iext inet proto tcp from any to any port 80 keep state
  40.                                                                                
  41. # dns
  42. pass out on $iext inet proto udp from any to any port 53 keep state
  43.                                                                                
  44. # icmp
  45. pass out on $iext inet proto icmp all icmp-type 8 code 0 keep state
  46.                                                                                
  47. # pop
  48. pass out on $iext proto tcp from any to any port 110 keep state

 
 
En fait, pour le "pop" (par ex), je voudrais que la machine 192.168.1.1 ait  uniquement le droit de poper ses mails. lorsque je met any, ça marche mais si je remplace any par 192.168.1.1, ca marche plus.

n°244531
Profil sup​primé
Posté le 03-04-2003 à 14:45:54  answer
 

UP


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Linux et OS Alternatifs
  réseaux et sécurité

  [OpenBSD] pf.conf: spécifier un expediteur dans le pass out .. from ?

 

Sujets relatifs
[OpenBSD] Problème de natOpenbsd, j'aimerai comprendre pourquoi !
[Topic officiel] Linux From Scratch (LFS)[conf] pour les nancéens ....
PC qui rame -> conf special ?proftd- conf
2-3 Questions pour conf ma souris et ma Radeon 8500 sous FreeBSD 4.7cupsd : je cherche un fichier de conf ...
Peut on specifier plusieurs dns dans /etc/network/interfaces ??conf semi-sauvegardee avec gkrellm ...
Plus de sujets relatifs à : [OpenBSD] pf.conf: spécifier un expediteur dans le pass out .. from ?


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)