Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2429 connectés 

  FORUM HardWare.fr
  Linux et OS Alternatifs
  réseaux et sécurité

  Pensez-vous que mon firewall sera correct ?

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

Pensez-vous que mon firewall sera correct ?

n°638798
doucettom
Dedicated Angler
Posté le 18-02-2005 à 20:45:45  profilanswer
 

#!/bin/sh
# Script "iptables.sh"
# Fichier contenant les règles de filtrage "iptables"
 
# REMISE à ZERO des règles de filtrage
iptables -F
iptables -t nat -F
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
 
# DEBUT des règles de FIREWALLING
 
# DEBUT des politiques par défaut
 
# Je veux que les connexions entrantes soient bloquées par défaut
iptables -P INPUT DROP
 
# Je veux que les connexions destinées à être forwardées
# soient acceptées par défaut
iptables -P FORWARD ACCEPT
 
# Je veux que les connexions sortantes soient acceptées par défaut
iptables -P OUTPUT ACCEPT
 
# FIN des politiques par défaut
 
# J'accepte les packets entrants relatifs à des connexions déjà établies
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
 
# J'autorise les connexions TCP et UDP entrantes sur le port 139
# mais uniquement sur l'interface "eth0"
# (pour que mon serveur Samba soit joignable depuis mon LAN seulement)
iptables -A INPUT -p tcp --dport 139 -i eth0 -j ACCEPT
iptables -A INPUT -p udp --dport 139 -i eth0 -j ACCEPT
 
# La règle par défaut pour la chaine INPUT devient "REJECT"
# (il n'est pas possible de mettre REJECT comme politique par défaut)
iptables -A INPUT -j REJECT
 
# FIN des règles de FIREWALLING
 
 
 
 
 
Y a t-il des failles que je n'aurais pas vues et sinon je tourne sous Mandrake 10.0... c'est mon premier firewall et je me suis basé sur la formation d'Alexis...
 
Merci d'avance
 
PS. je ne veux pas utiliser le firewall intégré de mandrake même si il semble vraiment efficace (squid c'est un proxy non+iptables sa doit etre fichtrement bien ?) parce que je tiens au coté formateur de le faire soi-même


Message édité par doucettom le 18-02-2005 à 20:46:11

---------------
Mes configs - GeekFisher - Geek Stuff !
mood
Publicité
Posté le 18-02-2005 à 20:45:45  profilanswer
 

n°638805
Mjules
Modérateur
Parle dans le vide
Posté le 18-02-2005 à 21:00:32  profilanswer
 

pourquoi tu DROP pas tout ce qui arrive en FORWARD (puisque tu ne t'en sert pas) ?
 
et pourquoi tu mets reject comme cible ? DROP ça te plait pas ?
 
sinon, une bonne formation pour iptables :
http://christian.caleca.free.fr/netfilter/


---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
n°638807
doucettom
Dedicated Angler
Posté le 18-02-2005 à 21:05:39  profilanswer
 

mmm jai un probleme ... je suppose que mes partages sont accessibles de l'extérieurs mais je me rends compte que je ne peux plus accédé aux autres machines Windows de mon réseau :(
 
Je suppose que je devrais configurer
 
iptables -A OUTPUT -p tcp --dport 139 -i eth0 -j ACCEPT
iptables -A OUTPUT -p udp --dport 139 -i eth0 -j ACCEPT
 
Mais serait-ce sécuritaire ?


Message édité par doucettom le 18-02-2005 à 21:12:54

---------------
Mes configs - GeekFisher - Geek Stuff !
n°638808
doucettom
Dedicated Angler
Posté le 18-02-2005 à 21:06:05  profilanswer
 

J'ai lu la formation MJules mais j'y retournerais plus longuement plus tard !


---------------
Mes configs - GeekFisher - Geek Stuff !
n°638812
doucettom
Dedicated Angler
Posté le 18-02-2005 à 21:16:50  profilanswer
 

Finalement ce que je supposais ne fonctionne pas !


---------------
Mes configs - GeekFisher - Geek Stuff !
n°638827
doucettom
Dedicated Angler
Posté le 18-02-2005 à 21:32:59  profilanswer
 

#!/bin/sh
# Script "iptables.sh"
# Fichier contenant les règles de filtrage "iptables"
 
# DEBUT des règles de FIREWALLING
 
# Je veux que les connexions entrantes ET sortantes soient bloquées par défaut
 
 iptables -P INPUT DROP
 iptables -P OUTPUT DROP
 iptables -P FORWARD DROP
 
# Je veux pouvoir surfer et seulement surfer !
 
 iptables -A INPUT -i eth0 --protocol tcp --source-port 80 -j ACCEPT
 iptables -A OUTPUT -o eth0 --protocol tcp --destination-port 80 -j ACCEPT
 
# J'accepte les packets entrants relatifs à des connexions déjà établies
 
 iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
 
# J'autorise les connexions TCP et UDP entrantes sur le port 139
# mais uniquement sur l'interface "eth0"
# (pour que mon serveur Samba soit joignable depuis mon LAN seulement)
 
 iptables -A INPUT -p tcp --dport 139 -i eth0 -j ACCEPT
 iptables -A INPUT -p udp --dport 139 -i eth0 -j ACCEPT
 
#pour accepter le traffic sur le réseau local a partir de mon interface eth0
 
 iptables -A INPUT -s 192.168.1.0/24 -i eth0 -j ACCEPT
 
# La règle par défaut pour la chaine INPUT devient "REJECT"
# (il n'est pas possible de mettre REJECT comme politique par défaut)
 
 iptables -A INPUT -j REJECT
 
# FIN des règles de FIREWALLING
 
Voilà le nouveau script mais ... jai un probleme ... il accepte toute les connexions sortantes... je vais m'arranger pour qu'il n'accepte que le port 80 en connexion sortante ainsi que le port d'MSN c'est tout ... le script tel qu'il est présentement me bloque vers mon lan et vers le net ... finalement tout est bloqué, donc je veux savoir comment jpourrais débloqué seulement ce dont jai besoin et ce meme en connection sortante ! merci d'avance!
 
Mais bon lentement mais surement sa avance et j'y prend plaisir !


Message édité par doucettom le 18-02-2005 à 22:17:42

---------------
Mes configs - GeekFisher - Geek Stuff !
n°638840
Mjules
Modérateur
Parle dans le vide
Posté le 18-02-2005 à 22:40:33  profilanswer
 

je suis pas expert dans le domaine mais ya des trucs que je trouve bizarre
 

doucettom a écrit :

#!/bin/sh
# Script "iptables.sh"
# Fichier contenant les règles de filtrage "iptables"
 
# DEBUT des règles de FIREWALLING
 
# Je veux que les connexions entrantes ET sortantes soient bloquées par défaut
 
 iptables -P INPUT DROP
 iptables -P OUTPUT DROP
 iptables -P FORWARD DROP
 
# Je veux pouvoir surfer et seulement surfer !
 
 iptables -A INPUT -i eth0 --protocol tcp --source-port 80 -j ACCEPT
 iptables -A OUTPUT -o eth0 --protocol tcp --destination-port 80 -j ACCEPT
 
# J'accepte les packets entrants relatifs à des connexions déjà établies
 
 iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
 
cette règle rend inutile celle du dessus avec le INPUT, une connexion entrante http est forcément liée ou établie
 
# J'autorise les connexions TCP et UDP entrantes sur le port 139
# mais uniquement sur l'interface "eth0"
# (pour que mon serveur Samba soit joignable depuis mon LAN seulement)
 
 iptables -A INPUT -p tcp --dport 139 -i eth0 -j ACCEPT
 iptables -A INPUT -p udp --dport 139 -i eth0 -j ACCEPT
 
#pour accepter le traffic sur le réseau local a partir de mon interface eth0
 
 iptables -A INPUT -s 192.168.1.0/24 -i eth0 -j ACCEPT
 
même chose, cette règle rend inutile les 2 règles ci dessus concernant samba ; d'abord tu acceptes uniquement le 139 et ensuite, tu acceptes tout
 
# La règle par défaut pour la chaine INPUT devient "REJECT"
# (il n'est pas possible de mettre REJECT comme politique par défaut)
 
 iptables -A INPUT -j REJECT
 
# FIN des règles de FIREWALLING
 
Voilà le nouveau script mais ... jai un probleme ... il accepte toute les connexions sortantes... je vais m'arranger pour qu'il n'accepte que le port 80 en connexion sortante ainsi que le port d'MSN c'est tout ... le script tel qu'il est présentement me bloque vers mon lan et vers le net ... finalement tout est bloqué, donc je veux savoir comment jpourrais débloqué seulement ce dont jai besoin et ce meme en connection sortante ! merci d'avance!
 
Mais bon lentement mais surement sa avance et j'y prend plaisir !


 
 
perso, mes règles de firewalling sont les suivantes :
je DROP tout ce qui entre et tout ce qui traverse
j'accepte tout en sortie
 
j'autorise uniquement en entrée ce qui est relié ou établie
 
j'autorise tout ce qui vient de mon LAN et de localhost
 
 
ça + les options qui vont bien pour interdire aux deamon d'écouter ailleurs  que sur le LAN (samba,ssh) ou sur localhost (cups) + mises à jour régulière et tu devrais être tranquille


---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
n°638844
fl0ups
東京 - パリ - SLP
Posté le 18-02-2005 à 22:49:57  profilanswer
 

doucettom a écrit :

iptables -A INPUT -i eth0 --protocol tcp --source-port 80 -j ACCEPT

Donc il suffit d'utiliser le port 80 en port source pour faire ce que ton firewall nous laisse passer


---------------
Fluctuat nec mergitur
n°638849
doucettom
Dedicated Angler
Posté le 18-02-2005 à 22:54:35  profilanswer
 

pardon ... finalement si jai bien compris ya une faille c'est sa ?floups ? jai pas trop compris ta phrase ?


---------------
Mes configs - GeekFisher - Geek Stuff !
n°638852
doucettom
Dedicated Angler
Posté le 18-02-2005 à 22:59:31  profilanswer
 

doucettom a écrit :

#!/bin/sh
# Script "iptables.sh"
# Fichier contenant les règles de filtrage "iptables"
 
# DEBUT des règles de FIREWALLING
 
# Je veux que les connexions entrantes ET sortantes soient bloquées par défaut
 
 iptables -P INPUT DROP
 iptables -P OUTPUT DROP Pour l'instant sa c'est en commentaire, sinon jai plus accès a rien :'(
 iptables -P FORWARD DROP
 
# Je veux pouvoir surfer et seulement surfer !
 
 iptables -A INPUT -i eth0 --protocol tcp --source-port 80 -j ACCEPT
 iptables -A OUTPUT -o eth0 --protocol tcp --destination-port 80 -j ACCEPT
 
# J'accepte les packets entrants relatifs à des connexions déjà établies
 
 iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
jlai enlevée
# J'autorise les connexions TCP et UDP entrantes sur le port 139
# mais uniquement sur l'interface "eth0"
# (pour que mon serveur Samba soit joignable depuis mon LAN seulement)
 
 iptables -A INPUT -p tcp --dport 139 -i eth0 -j ACCEPT
 iptables -A INPUT -p udp --dport 139 -i eth0 -j ACCEPT
 
#pour accepter le traffic sur le réseau local a partir de mon interface eth0
 
 iptables -A INPUT -s 192.168.1.0/24 -i eth0 -j ACCEPT
Sinon jai pas accès au autres partages du réseau :'(
# La règle par défaut pour la chaine INPUT devient "REJECT"
# (il n'est pas possible de mettre REJECT comme politique par défaut)
 
 iptables -A INPUT -j REJECT
 
# FIN des règles de FIREWALLING
 
Voilà le nouveau script mais ... jai un probleme ... il accepte toute les connexions sortantes... je vais m'arranger pour qu'il n'accepte que le port 80 en connexion sortante ainsi que le port d'MSN c'est tout ... le script tel qu'il est présentement me bloque vers mon lan et vers le net ... finalement tout est bloqué, donc je veux savoir comment jpourrais débloqué seulement ce dont jai besoin et ce meme en connection sortante ! merci d'avance!
 
Mais bon lentement mais surement sa avance et j'y prend plaisir !


 

Mjules a écrit :

je suis pas expert dans le domaine mais ya des trucs que je trouve bizarre
 
 
 
 
perso, mes règles de firewalling sont les suivantes :
je DROP tout ce qui entre et tout ce qui traverse
j'accepte tout en sortie
 
j'autorise uniquement en entrée ce qui est relié ou établie
 
j'autorise tout ce qui vient de mon LAN et de localhost
 
 
ça + les options qui vont bien pour interdire aux deamon d'écouter ailleurs  que sur le LAN (samba,ssh) ou sur localhost (cups) + mises à jour régulière et tu devrais être tranquille


 


---------------
Mes configs - GeekFisher - Geek Stuff !
mood
Publicité
Posté le 18-02-2005 à 22:59:31  profilanswer
 

n°639514
doucettom
Dedicated Angler
Posté le 21-02-2005 à 00:18:11  profilanswer
 

Finalement c'est devenu quelques chose qui ressemble a cela !
 
#!/bin/sh
 
# REMISE à ZERO des règles de filtrage
 
iptables -F
iptables -t nat -F
 
# DEBUT des "politiques par défaut"
 
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
 
# FIN des "politiques par défaut"
 
 
# DEBUT des règles de filtrage
 
iptables -A INPUT -i lo -j ACCEPT                                  # Pas de filtrage sur l'interface de "loopback"
iptables -A INPUT -s 192.168.1.0/24 -i eth0 -j ACCEPT              # Accepter le traffic du réseau local !
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT   # J'accepte les packets entrants relatifs à des connexions déjà établies
iptables -A INPUT -j DROP                                          # La règle par défaut pour la chaine INPUT devient "REJECT"
 
# FIN des règles de filtrage


---------------
Mes configs - GeekFisher - Geek Stuff !
n°639583
arghbis
salops de dauphins
Posté le 21-02-2005 à 10:40:51  profilanswer
 

sert à rien le dernier... ta politique par défaut est déjà DROP pour le INPUT

n°639897
Mjules
Modérateur
Parle dans le vide
Posté le 21-02-2005 à 20:04:24  profilanswer
 

doucettom a écrit :

Finalement c'est devenu quelques chose qui ressemble a cela !
 
#!/bin/sh
 
# REMISE à ZERO des règles de filtrage
 
iptables -F
iptables -t nat -F
 
# DEBUT des "politiques par défaut"
 
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
 
# FIN des "politiques par défaut"
 
 
# DEBUT des règles de filtrage
 
iptables -A INPUT -i lo -j ACCEPT                                  # Pas de filtrage sur l'interface de "loopback"
iptables -A INPUT -s 192.168.1.0/24 -i eth0 -j ACCEPT              # Accepter le traffic du réseau local !
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT   # J'accepte les packets entrants relatifs à des connexions déjà établies
iptables -A INPUT -j DROP                                          # La règle par défaut pour la chaine INPUT devient "REJECT"
 
# FIN des règles de filtrage


 
vu que j'ai à peu de chose près les même (de quoi faire du nat en plus mais ça change pas grand chose), je trouve qu'elles sont très biens ;)


---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
n°640078
carot0
Posté le 22-02-2005 à 02:26:02  profilanswer
 

[quote=639897,0,13,33678]vu que j'ai à peu de chose près les même (de quoi faire du nat en plus mais ça change pas grand chose), je trouve qu'elles sont très biens ;)[/quote]
la remise a 0 des regle de filtrage ca sert vraiment a qq chose vu qu'apres il a une politique par defaut ?


---------------
In a world without walls and fences, who needs Windows and Gates
n°640084
doucettom
Dedicated Angler
Posté le 22-02-2005 à 03:24:22  profilanswer
 

mouais mais jai pas besoin de nat ... sinon sa je sais le faire ;) ! Mais bon j'aurais aimé aussi tout bloqué en sortie et mettre que ce dont j'ai besoin mais j'y arrive pas !!!


Message édité par doucettom le 22-02-2005 à 03:25:48

---------------
Mes configs - GeekFisher - Geek Stuff !
n°640187
carot0
Posté le 22-02-2005 à 12:23:02  profilanswer
 

[quote=640084,0,15,91572]mouais mais jai pas besoin de nat ... sinon sa je sais le faire ;) ! Mais bon j'aurais aimé aussi tout bloqué en sortie et mettre que ce dont j'ai besoin mais j'y arrive pas !!![/quote]
j'avais fait ca au debut mais c pas top en fait. mais pkoi tt bloquer en sortie ?? y a un interet ?


---------------
In a world without walls and fences, who needs Windows and Gates
n°640249
AirbaT
Connection timed out
Posté le 22-02-2005 à 14:13:11  profilanswer
 

[quote=640187,0,16,8052]j'avais fait ca au debut mais c pas top en fait. mais pkoi tt bloquer en sortie ?? y a un interet ?[/quote]
Non.

n°640369
Mjules
Modérateur
Parle dans le vide
Posté le 22-02-2005 à 17:08:45  profilanswer
 

[quote=640187,0,16,8052]j'avais fait ca au debut mais c pas top en fait. mais pkoi tt bloquer en sortie ?? y a un interet ?[/quote]
sur une machine de bureau, je ne pense pas, mais il faut évidemment faire en sorte qu'elle ne soit pas compromise (donc mises à jour de sécu + qql précautions pour rendre un peu plus complexe la tâche à un éventuel attaquant)


---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
n°640894
doucettom
Dedicated Angler
Posté le 23-02-2005 à 18:24:29  profilanswer
 

Bon je viens de monter un zoli serveur Web et je compte le foutre derriere ma passerelle !


---------------
Mes configs - GeekFisher - Geek Stuff !
n°641016
chaos0007
Posté le 23-02-2005 à 22:51:36  profilanswer
 

sinon si tu ne vx pas trop te prendre la tête avec ton firewall tu reprends le script d'arno disponible sur freshmeat

n°641049
doucettom
Dedicated Angler
Posté le 24-02-2005 à 05:38:03  profilanswer
 

ok cool jvais jeté un oeil...thx


---------------
Mes configs - GeekFisher - Geek Stuff !
mood
Publicité
Posté le   profilanswer
 


Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Linux et OS Alternatifs
  réseaux et sécurité

  Pensez-vous que mon firewall sera correct ?

 

Sujets relatifs
comment tester son firewall ?[PB] Mon firewall sous DEBIAN
Monter 1 firewall derriere 1 routeur PABX[Passerelle Net Firewall] Supression de switch et distro FireWall
Firewall physiqueQue pensez vous de firewall builder ?
quel firewall basé sur iptables ??Petite question firewall !
Plus de sujets relatifs à : Pensez-vous que mon firewall sera correct ?


Copyright © 1997-2025 Groupe LDLC (Signaler un contenu illicite / Données personnelles)