Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
2453 connectés 

 


 Mot :   Pseudo :  
 
 Page :   1  2  3  4  5  6  7  8
Auteur Sujet :

[PROJET] "Serveur" sous Debian | Sueurs froides finies : )

n°229949
Klaimant
?
Posté le 27-02-2003 à 14:52:11  profilanswer
 

Reprise du message précédent :

HuGoBioS a écrit :

dns de free
 
en fait j'ai foutu mes regles dans un scrip d'init !
 
donc quand tu fait (che zmoi !) /etc/init.d/firewall
tu peu xpasser en aprametre start, stop, passoire, restart
 
ce que tu montre c juste une "entrée" correspondant au parametre passée !
 
et echo "DOne" c pour que je sache quand il a mis les regles en place !


 
Ok moi je connais les dns de wanadoo ;)
 
le mode passoir tu ouvre tout c'est çà ?


---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
mood
Publicité
Posté le 27-02-2003 à 14:52:11  profilanswer
 

n°229952
HuGoBioS
Posté le 27-02-2003 à 14:53:15  profilanswer
 

Klaimant a écrit :


 
Ok moi je connais les dns de wanadoo ;)
 
le mode passoir tu ouvre tout c'est çà ?

comme son nom l'indique ;-)


---------------
-= In Kik00 101 I trust :o =-
n°229955
Klaimant
?
Posté le 27-02-2003 à 14:54:47  profilanswer
 

HuGoBioS a écrit :

comme son nom l'indique ;-)


 
ok mais je vois pas bien comment ton script lis les paramètres que tu lui passes :??:


---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
n°229956
GUG
Posté le 27-02-2003 à 14:55:27  profilanswer
 

salut j aurais aussi a faire des trucs dans le genre voir plus en seconde annee pourrais tu faire un recapitulatif des liens que tu as utilise stp ?  (avec une petite note/apreciation ce serait vraiment tip top :D)
merci d avance

n°229957
HuGoBioS
Posté le 27-02-2003 à 14:55:51  profilanswer
 

Klaimant a écrit :


 
ok mais je vois pas bien comment ton script lis les paramètres que tu lui passes :??:
 

c'est la comande case au debut qui fait ca !


---------------
-= In Kik00 101 I trust :o =-
n°229958
Klaimant
?
Posté le 27-02-2003 à 14:56:12  profilanswer
 

GUG a écrit :

salut j aurais aussi a faire des trucs dans le genre voir plus en seconde annee pourrais tu faire un recapitulatif des liens que tu as utilise stp ?  (avec une petite note/apreciation ce serait vraiment tip top :D)
merci d avance


 
Si tu veux je te filerais le rapport :)


---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
n°229960
GUG
Posté le 27-02-2003 à 14:56:49  profilanswer
 

ce serait super sympas :)  
 :jap:

n°229962
Klaimant
?
Posté le 27-02-2003 à 14:57:15  profilanswer
 

HuGoBioS a écrit :

c'est la comande case au debut qui fait ca !
 


 
ha la voila, j'avais vu le esac de fermeture mais pas le début ;)


---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
n°229963
Klaimant
?
Posté le 27-02-2003 à 14:57:48  profilanswer
 

GUG a écrit :

ce serait super sympas :)  
 :jap:  


 
Ben suis le topix ca sera fini d'ici 3 semaines quand je passerais a l'oral


---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
n°229965
HuGoBioS
Posté le 27-02-2003 à 14:58:15  profilanswer
 

:pfff: faut tout bien lire  :whistle:  
la reponse est souvent contenue dans le sujet ...  [:xfalken]


---------------
-= In Kik00 101 I trust :o =-
mood
Publicité
Posté le 27-02-2003 à 14:58:15  profilanswer
 

n°229968
Klaimant
?
Posté le 27-02-2003 à 14:59:47  profilanswer
 

Code :
  1. ####################################
  2. #On verifie la validité des paquets#
  3. ####################################
  4. #iptables -N CHECK_VALID
  5. #iptables -A CHECK_VALID -p tcp -m state --state NEW,INVALID --tcp-flags ALL FIN,PSH,URG -j LOG --log-prefix '[IPTABLES X-max Packet] ' 
  6. #iptables -A CHECK_VALID -p tcp -m state --state NEW,INVALID --tcp-flags ALL FIN,PSH,URG -j DROP
  7. #iptables -A CHECK_VALID -p tcp -m state --state NEW,INVALID --tcp-flags ALL NONE -j LOG --log-prefix '[IPTABLES NULL scan packet] '
  8. #iptables -A CHECK_VALID -p tcp -m state --state NEW,INVALID --tcp-flags ALL NONE -j DROP
  9. #iptables -A CHECK_VALID -p tcp -m state --state NEW,INVALID --tcp-flags ALL SYN,FIN -j LOG --log-prefix '[IPTABLES Syn-Fin packet] '
  10. #iptables -A CHECK_VALID -p tcp -m state --state NEW,INVALID --tcp-flags ALL SYN,FIN -j DROP
  11. #iptables -A CHECK_VALID -p tcp -m state --state NEW,RELATED ! --syn -j LOG --log-prefix '[IPTABLES ACK packet] '
  12. #iptables -A CHECK_VALID -p tcp -m state --state NEW,RELATED ! --syn -j REJECT
  13. #iptables -A CHECK_VALID -p tcp -m state --state ESTABLISHED --syn -j LOG --log-prefix '[IPTABLES SYN packet] '
  14. #iptables -A CHECK_VALID -p tcp -m state --state ESTABLISHED --syn -j REJECT
  15. #iptables -A CHECK_VALID -p tcp -m state --state NEW,INVALID,RELATED --tcp-flags ALL FIN -j LOG --log-prefix '[IPTABLES FIN packet]'
  16. #iptables -A CHECK_VALID -p tcp -m state --state NEW,INVALID,RELATED --tcp-flags ALL FIN -j REJECT
  17. #iptables -A CHECK_VALID -i eth0 -m state --state INVALID -j LOG --log-prefix '[IPTABLES Paquet invalide] '
  18. #iptables -A CHECK_VALID -i eth0 -m state --state INVALID -j DROP
  19. #On se premunti contre les scans
  20. #iptables -A CHECK_VALID -i eth0 -p tcp --syn -m limit --limit 10/m -j RETURN
  21. #iptables -A CHECK_VALID -i eth0 -p tcp --syn -m limit --limit 1/m -j LOG --log-prefix '[IPTABLES syn flood] '
  22. #iptables -A CHECK_VALID -i eth0 -p tcp --syn -j DROP
  23. #on fait passer tous les paquets par la
  24. #iptables -A INPUT -i eth0 -A CHECK_VALID
  25. #iptables -A FORWARD -o eth1 -A CHECK_VALID


 
Toutes ces lignes en commentaire, elles devraient faire quoi ???


---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
n°229970
HuGoBioS
Posté le 27-02-2003 à 15:03:17  profilanswer
 

normalement ca verifie l'integrité des paquets !
 
en fait on cree une nouvelle regle
dans cette regle on check si les packets sont bons ou pas
si ils sont bons ils vont vers les autres regles
si ils sont aps bons ils sotn droppé ou jettés je sais plus
 
on fait passer tous les packets vers cette regle
mais y'a une erreure ca marche po et j'ai pas envie de me prendre la tte pr le faire marcher ! si tu trouve t le bienvenue !


---------------
-= In Kik00 101 I trust :o =-
n°229976
Klaimant
?
Posté le 27-02-2003 à 15:04:59  profilanswer
 

HuGoBioS a écrit :

normalement ca verifie l'integrité des paquets !
 
en fait on cree une nouvelle regle
dans cette regle on check si les packets sont bons ou pas
si ils sont bons ils vont vers les autres regles
si ils sont aps bons ils sotn droppé ou jettés je sais plus
 
on fait passer tous les packets vers cette regle
mais y'a une erreure ca marche po et j'ai pas envie de me prendre la tte pr le faire marcher ! si tu trouve t le bienvenue !


 
dacodac, je voulais faire ca : droper les paquets spoofé et d'autres choses comme ca


---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
n°229979
HuGoBioS
Posté le 27-02-2003 à 15:06:37  profilanswer
 

Klaimant a écrit :


 
dacodac, je voulais faire ca : droper les paquets spoofé et d'autres choses comme ca

béh je pens efaut t'orienter vers un truc comem ca !
je me demande si mon pb est pas au niveau des interfaces qd je fais passer les pasckets par le "filtre"


---------------
-= In Kik00 101 I trust :o =-
n°229985
Klaimant
?
Posté le 27-02-2003 à 15:09:06  profilanswer
 

HuGoBioS a écrit :

béh je pens efaut t'orienter vers un truc comem ca !
je me demande si mon pb est pas au niveau des interfaces qd je fais passer les pasckets par le "filtre"


 
Ouais pour le spoof : http://lea-linux.org/reseau/iptables.php3
 

Code :
  1. # Je veux pas de spoofing
  2. if [ -e /proc/sys/net/ipv4/conf/all/rp_filter ]
  3. then
  4.   for filtre in /proc/sys/net/ipv4/conf/*/rp_filter
  5.   do
  6.     echo 1 > $filtre
  7.   done
  8. fi



---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
n°229997
Klaimant
?
Posté le 27-02-2003 à 15:26:52  profilanswer
 

Code :
  1. #! /bin/sh
  2. =============================================================================================================================================
  3. =============================================================================================================================================
  4. =============================================================================================================================================
  5. ###########################
  6. ###########################
  7. ##                       ##
  8. ##         START         ##
  9. ##                       ##
  10. ###########################
  11. ###########################
  12. case "$1" in
  13.     start)
  14. echo -n "On met les regles en place : "
  15. #on purge les tables
  16. iptables -F
  17. iptables -X
  18. iptables -t nat -F
  19. iptables -t nat -X
  20. #On jete les packets par defaut
  21. iptables -P INPUT DROP
  22. iptables -P OUTPUT DROP 
  23. iptables -P FORWARD DROP
  24. iptables -t nat -P PREROUTING ACCEPT
  25. #on autorise le traffic sur lo
  26. iptables -A INPUT -i lo -j ACCEPT
  27. iptables -A OUTPUT -o lo -j ACCEPT
  28. #On accepte toutes les connexions venant du reseau local
  29. iptables -A INPUT -i eth1 -j ACCEPT
  30. iptables -A OUTPUT -o eth1 -j ACCEPT
  31. #on met le nat et le masquerading en place
  32. iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
  33. #Toutes les connexions qui sortent du LAN vers le Net sont acceptées
  34. iptables -A FORWARD -i eth1 -o eth0 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
  35. # Seules les connexions déjà établies ou en relation avec des connexions établies sont acceptées venant du Net vers le LAN
  36. iptables -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT
  37. ####################################
  38. #On verifie la validité des paquets#
  39. ####################################
  40. #on interdit le spoofing
  41. if [ -e /proc/sys/net/ipv4/conf/all/rp_filter ]
  42. then
  43. for filtre in /proc/sys/net/ipv4/conf/*/rp_filter
  44. do
  45. echo 1 > $filtre
  46. done
  47. fi
  48. #on autorise les connections etablies
  49. iptables -A INPUT -i eth0 -m state --state ESTABLISHED -j ACCEPT
  50. iptables -A OUTPUT -o eth0 -m state --state ESTABLISHED -j ACCEPT
  51. iptables -A FORWARD -m state --state ESTABLISHED -j ACCEPT
  52. #################################
  53. #Ouverture des ports specifiques#
  54. #################################
  55. #on autorise le ping
  56. iptables -A INPUT -p icmp -m state --state NEW,RELATED -j ACCEPT
  57. iptables -A OUTPUT -p icmp -m state --state NEW,RELATED -j ACCEPT
  58. #acces aux serveurs web
  59. iptables -A INPUT -i eth0 -p tcp --dport 80 -m state --state NEW -j ACCEPT
  60. iptables -A OUTPUT -o eth0 -p tcp --dport 80 -m state --state NEW -j ACCEPT
  61. iptables -A INPUT -i eth0 -p udp --dport 80 -m state --state NEW -j ACCEPT
  62. iptables -A OUTPUT -o eth0 -p udp --dport 80 -m state --state NEW -j ACCEPT
  63. #acces aux serveurs https
  64. iptables -A INPUT -i eth0 -p tcp --dport 443 -m state --state NEW -j ACCEPT
  65. iptables -A OUTPUT -o eth0 -p tcp --dport 443 -m state --state NEW -j ACCEPT
  66. #acces aux serveurs ftp
  67. iptables -A INPUT -i eth0 -p tcp --sport 21 -m state --state ESTABLISHED -j ACCEPT
  68. iptables -A OUTPUT -o eth0 -p tcp --dport 21 -m state --state NEW,ESTABLISHED -j ACCEPT
  69. iptables -A INPUT -i eth0 -p tcp --sport 20 -m state --state ESTABLISHED,RELATED -j ACCEPT
  70. iptables -A OUTPUT -o eth0 -p tcp --dport 20 -m state --state ESTABLISHED -j ACCEPT
  71. iptables -A INPUT -i eth0 -p tcp --sport 1024:65535 --dport 1024:65535 -m state --state ESTABLISHED -j ACCEPT
  72. iptables -A OUTPUT -o eth0 -p tcp --sport 1024:65535 --dport 1024:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT
  73. #acces aux serveurs smtp
  74. iptables -A INPUT -i eth0 -p tcp --dport 25 -m state --state NEW -j ACCEPT
  75. iptables -A OUTPUT -o eth0 -p tcp --dport 25 -m state --state NEW -j ACCEPT
  76. #acces aux serveurs pop3
  77. iptables -A INPUT -i eth0 -p tcp --dport 110 -m state --state NEW -j ACCEPT
  78. iptables -A OUTPUT -o eth0 -p tcp --dport 110 -m state --state NEW -j ACCEPT
  79. iptables -A INPUT -i eth0 -p udp --dport 110 -m state --state NEW -j ACCEPT
  80. iptables -A OUTPUT -o eth0 -p udp --dport 110 -m state --state NEW -j ACCEPT
  81. #acces aux serveurs ssh
  82. #iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW -j ACCEPT
  83. #iptables -A OUTPUT -o eth0 -p tcp --dport 22 -m state --state NEW -j ACCEPT
  84. #iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW -j ACCEPT
  85. #iptables -A OUTPUT -o eth0 -p tcp --dport 22 -m state --state NEW -j ACCEPT
  86. #on autorise le dns sur la passerelle
  87. iptables -A OUTPUT -o eth0 -p tcp -d 193.252.19.3-j ACCEPT
  88. iptables -A OUTPUT -o eth0 -p udp -d 193.252.19.3-j ACCEPT
  89. iptables -A OUTPUT -o eth0 -p tcp -d 193.252.19.4 -j ACCEPT
  90. iptables -A OUTPUT -o eth0 -p udp -d 193.252.19.4 -j ACCEPT
  91. iptables -A INPUT -i eth0 -p tcp -s 193.252.19.3-j ACCEPT
  92. iptables -A INPUT -i eth0 -p udp -s 193.252.19.3-j ACCEPT
  93. iptables -A INPUT -i eth0 -p tcp -s 193.252.19.4 -j ACCEPT
  94. iptables -A INPUT -i eth0 -p udp -s 193.252.19.4 -j ACCEPT
  95. adictrl -f
  96. adictrl -d
  97. echo "Done."
  98. =============================================================================================================================================
  99. =============================================================================================================================================
  100. =============================================================================================================================================
  101. ##########################
  102. ##########################
  103. ##                      ##
  104. ##         STOP         ##
  105. ##                      ##
  106. ##########################
  107. ##########################
  108. ;;
  109.     stop)
  110. echo -n "Purge des tables: "
  111. iptables -F
  112. iptables -X
  113. iptables -t nat -F
  114. iptables -t nat -X
  115.  echo "Done."
  116. =============================================================================================================================================
  117. =============================================================================================================================================
  118. =============================================================================================================================================
  119. #############################
  120. #############################
  121. ##                         ##
  122. ##         RESTART         ##
  123. ##                         ##
  124. #############################
  125. #############################
  126. ;;
  127.     restart)
  128.  echo -n "On met les regles en place : "
  129. #on purge les tables
  130. iptables -F
  131. iptables -X
  132. iptables -t nat -F
  133. iptables -t nat -X
  134. #On jete les packets par defaut
  135. iptables -P INPUT DROP
  136. iptables -P OUTPUT DROP 
  137. iptables -P FORWARD DROP
  138. iptables -t nat -P PREROUTING ACCEPT
  139. #on autorise le traffic sur lo
  140. iptables -A INPUT -i lo -j ACCEPT
  141. iptables -A OUTPUT -o lo -j ACCEPT
  142. #On accepte toutes les connexions venant du reseau local
  143. iptables -A INPUT -i eth1 -j ACCEPT
  144. iptables -A OUTPUT -o eth1 -j ACCEPT
  145. #on met le nat et le masquerading en place
  146. iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
  147. # Toutes les connexions qui sortent du LAN vers le Net sont acceptées
  148. iptables -A FORWARD -i eth1 -o eth0 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
  149. # Seules les connexions déjà établies ou en relation avec des connexions établies sont acceptées venant du Net vers le LAN
  150. iptables -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT
  151. ####################################
  152. #On verifie la validité des paquets#
  153. ####################################
  154. #on interdit le spoofing
  155. if [ -e /proc/sys/net/ipv4/conf/all/rp_filter ]
  156. then
  157. for filtre in /proc/sys/net/ipv4/conf/*/rp_filter
  158. do
  159. echo 1 > $filtre
  160. done
  161. fi
  162. #on autorise les connections etablies
  163. iptables -A INPUT -i eth0 -m state --state ESTABLISHED -j ACCEPT
  164. iptables -A OUTPUT -o eth0 -m state --state ESTABLISHED -j ACCEPT
  165. iptables -A FORWARD -m state --state ESTABLISHED -j ACCEPT
  166. #################################
  167. #Ouverture des ports specifiques#
  168. #################################
  169. #on autorise le ping
  170. iptables -A INPUT -p icmp -m state --state NEW,RELATED -j ACCEPT
  171. iptables -A OUTPUT -p icmp -m state --state NEW,RELATED -j ACCEPT
  172. #acces aux serveurs web
  173. iptables -A INPUT -i eth0 -p tcp --dport 80 -m state --state NEW -j ACCEPT
  174. iptables -A OUTPUT -o eth0 -p tcp --dport 80 -m state --state NEW -j ACCEPT
  175. iptables -A INPUT -i eth0 -p udp --dport 80 -m state --state NEW -j ACCEPT
  176. iptables -A OUTPUT -o eth0 -p udp --dport 80 -m state --state NEW -j ACCEPT
  177. #acces aux serveurs https
  178. iptables -A INPUT -i eth0 -p tcp --dport 443 -m state --state NEW -j ACCEPT
  179. iptables -A OUTPUT -o eth0 -p tcp --dport 443 -m state --state NEW -j ACCEPT
  180. #acces aux serveurs ftp
  181. iptables -A INPUT -i eth0 -p tcp --sport 21 -m state --state ESTABLISHED -j ACCEPT
  182. iptables -A OUTPUT -o eth0 -p tcp --dport 21 -m state --state NEW,ESTABLISHED -j ACCEPT
  183. iptables -A INPUT -i eth0 -p tcp --sport 20 -m state --state ESTABLISHED,RELATED -j ACCEPT
  184. iptables -A OUTPUT -o eth0 -p tcp --dport 20 -m state --state ESTABLISHED -j ACCEPT
  185. iptables -A INPUT -i eth0 -p tcp --sport 1024:65535 --dport 1024:65535 -m state --state ESTABLISHED -j ACCEPT
  186. iptables -A OUTPUT -o eth0 -p tcp --sport 1024:65535 --dport 1024:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT
  187. #acces aux serveurs smtp
  188. iptables -A INPUT -i eth0 -p tcp --dport 25 -m state --state NEW -j ACCEPT
  189. iptables -A OUTPUT -o eth0 -p tcp --dport 25 -m state --state NEW -j ACCEPT
  190. #acces aux serveurs pop3
  191. iptables -A INPUT -i eth0 -p tcp --dport 110 -m state --state NEW -j ACCEPT
  192. iptables -A OUTPUT -o eth0 -p tcp --dport 110 -m state --state NEW -j ACCEPT
  193. iptables -A INPUT -i eth0 -p udp --dport 110 -m state --state NEW -j ACCEPT
  194. iptables -A OUTPUT -o eth0 -p udp --dport 110 -m state --state NEW -j ACCEPT
  195. #acces aux serveurs ssh
  196. #iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW -j ACCEPT
  197. #iptables -A OUTPUT -o eth0 -p tcp --dport 22 -m state --state NEW -j ACCEPT
  198. #iptables -A INPUT -i eth0 -p tcp --dport 22 -m state --state NEW -j ACCEPT
  199. #iptables -A OUTPUT -o eth0 -p tcp --dport 22 -m state --state NEW -j ACCEPT
  200. #on autorise le dns sur la passerelle
  201. iptables -A OUTPUT -o eth0 -p tcp -d 193.252.19.3-j ACCEPT
  202. iptables -A OUTPUT -o eth0 -p udp -d 193.252.19.3-j ACCEPT
  203. iptables -A OUTPUT -o eth0 -p tcp -d 193.252.19.4 -j ACCEPT
  204. iptables -A OUTPUT -o eth0 -p udp -d 193.252.19.4 -j ACCEPT
  205. iptables -A INPUT -i eth0 -p tcp -s 193.252.19.3-j ACCEPT
  206. iptables -A INPUT -i eth0 -p udp -s 193.252.19.3-j ACCEPT
  207. iptables -A INPUT -i eth0 -p tcp -s 193.252.19.4 -j ACCEPT
  208. iptables -A INPUT -i eth0 -p udp -s 193.252.19.4 -j ACCEPT
  209. echo "Done."
  210. =============================================================================================================================================
  211. =============================================================================================================================================
  212. =============================================================================================================================================
  213. ;;
  214.     *)
  215. echo "Usage: /etc/init.d/firewall {start|restart|stop}"
  216. exit 1
  217. ;;
  218. esac
  219. exit 0


 
J'arrive à çà ... Vous en pensé quoi :??:
 
:jap:


---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
n°230003
HuGoBioS
Posté le 27-02-2003 à 15:34:15  profilanswer
 

ton restart est pareil a ton start ... je me demande si tu peux pas simplement mettre  

/tonscript stop
/tonscript start

dans la partie restart !
 
 
ca donen quoi quand tu tente de balancer cette regle chez toi ?  
 
 

iptables -A CHECK_VALID -p tcp -m state --state NEW,RELATED ! --syn -j REJECT


faire
 
iptables -N CHECK_VALID
 
pour creer la table avant !


Message édité par HuGoBioS le 27-02-2003 à 15:34:46

---------------
-= In Kik00 101 I trust :o =-
n°230005
HuGoBioS
Posté le 27-02-2003 à 15:35:58  profilanswer
 

je crois que pour securiser plus on doit pouvori limiter les dns au port 53 ... mais suis aps sur :/
 
edit:j'ai modifié mon script pr que les dns ne marchent plsu que sur le port 53 comem ca si qqn spoofait un serveur dns bah il passerait pas chez moi nananananereuh


Message édité par HuGoBioS le 27-02-2003 à 15:41:05

---------------
-= In Kik00 101 I trust :o =-
n°230007
Klaimant
?
Posté le 27-02-2003 à 15:36:39  profilanswer
 

HuGoBioS a écrit :

ton restart est pareil a ton start ... je me demande si tu peux pas simplement mettre  

/tonscript stop
/tonscript start

dans la partie restart !
 
 
ca donen quoi quand tu tente de balancer cette regle chez toi ?  
 
 

iptables -A CHECK_VALID -p tcp -m state --state NEW,RELATED ! --syn -j REJECT


faire
 
iptables -N CHECK_VALID
 
pour creer la table avant !


 
pas testé encore
je vais tester le fichier


---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
n°230013
Klaimant
?
Posté le 27-02-2003 à 15:46:49  profilanswer
 

Code :
  1. Alcatraz:~# ./firewall_test.sh start
  2. On met les regles en place : Bad argument `ACCEPT'
  3. Try `iptables -h' or 'iptables --help' for more information.
  4. Bad argument `ACCEPT'
  5. Try `iptables -h' or 'iptables --help' for more information.
  6. Bad argument `ACCEPT'
  7. Try `iptables -h' or 'iptables --help' for more information.
  8. Bad argument `ACCEPT'
  9. Try `iptables -h' or 'iptables --help' for more information.
  10. ./firewall_test.sh: adictrl: command not found
  11. ./firewall_test.sh: adictrl: command not found
  12. Done.


 
et j'ai encore acces a aim et a irc :/


Message édité par Klaimant le 27-02-2003 à 15:48:06

---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
n°230020
HuGoBioS
Posté le 27-02-2003 à 15:53:45  profilanswer
 

c'est bizzare qu'il te jette accept !!! tu as bien les bonens optiosn dans le noyo ?
 
j'ai trouvé ca sur le net tu devrai essayer :
http://linuxserver.tkdack.com/module.php?mod=firewall


---------------
-= In Kik00 101 I trust :o =-
n°230033
Klaimant
?
Posté le 27-02-2003 à 16:03:34  profilanswer
 

Merci
 

Code :
  1. Alcatraz:~# modprobe --list | grep -E iptable
  2. /lib/modules/2.4.18-bf2.4/kernel/net/ipv4/netfilter/iptable_filter.o
  3. /lib/modules/2.4.18-bf2.4/kernel/net/ipv4/netfilter/iptable_mangle.o
  4. /lib/modules/2.4.18-bf2.4/kernel/net/ipv4/netfilter/iptable_nat.o


 
j'ai bien les bons modules
 

Code :
  1. Alcatraz:~# iptables --version
  2. iptables v1.2.6a


 
 
 
 


---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
n°230053
Klaimant
?
Posté le 27-02-2003 à 16:23:19  profilanswer
 

HugoBios :
 

Code :
  1. adictrl -f
  2. adictrl -d


 
ca te sert a quoi ca car il reconnait pas ces commandes iptables :)


---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
n°230062
HuGoBioS
Posté le 27-02-2003 à 16:28:44  profilanswer
 

Klaimant a écrit :

HugoBios :
 

Code :
  1. adictrl -f
  2. adictrl -d


 
ca te sert a quoi ca car il reconnait pas ces commandes iptables :)
 

oupsss c pas iptables ca ;-)
c pr charge le firmware et le dspcode de mon modem adsl usb lol !
 
c'est du bidouillage a la porc, c'est ma  specialité :sol:
 
j'ai mis a mon fichier de firewall


Message édité par HuGoBioS le 27-02-2003 à 16:30:44

---------------
-= In Kik00 101 I trust :o =-
n°230069
Klaimant
?
Posté le 27-02-2003 à 16:33:39  profilanswer
 

ok je vire et je ressai
 
g trouvé mon erreur j'ai oublié de mettre des espaces dans la partie dns


Message édité par Klaimant le 27-02-2003 à 16:44:28

---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
n°230081
Klaimant
?
Posté le 27-02-2003 à 16:45:46  profilanswer
 

par contre aim et irc passe encore ... :??:


---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
n°230095
Mjules
Modérateur
Parle dans le vide
Posté le 27-02-2003 à 16:54:58  profilanswer
 

déjà, mon script paserelle, + simple mais qui explique comment faire le restart :
http://mjules.free.fr/script/passerelle
 
ensuite, tu as un paquets de trucs redondants dans ton script :
 
1)

 #Toutes les connexions qui sortent du LAN vers le Net sont acceptées  
  iptables -A FORWARD -i eth1 -o eth0 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT  
   
  # Seules les connexions déjà établies ou en relation avec des connexions établies sont acceptées venant du Net vers le LAN  
  iptables -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT

 iptables -A FORWARD -m state --state ESTABLISHED -j ACCEPT


 
3) pour ma part, j'éviterai de répondre au ping sur l'interface internet, c'est à dire que je définirai l'interface sur ta règle ICMP

 #on autorise le ping  
  iptables -A INPUT -p icmp -m state --state NEW,RELATED -j ACCEPT  
  iptables -A OUTPUT -p icmp -m state --state NEW,RELATED -j ACCEPT


 
4) dans les sections ssh et pop3, tu as à chaque fois tes règles en double.
 
5)ton DNS est en local ? voilà une règle pour l'autoriser à faire des requêtes sans tout ouvrir (tu peux rajouter les IP des DNS ):


# Autorisation des requêtes DNS locales
iptables -A OUTPUT -o eth0 -p udp --sport 1024: --dport 53 -m state --state ! INVALID -j ACCEPT
iptables -A INPUT -i eth0 -p udp --sport 53 --dport 1024: -m state --state RELATED,ESTABLISHED -j ACCEPT


 
6) dans la section web, tu as aussi tes règles en double


Message édité par Mjules le 27-02-2003 à 17:18:25

---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
n°230097
Klaimant
?
Posté le 27-02-2003 à 16:57:02  profilanswer
 

c koi les trucs redondants que je suppr


---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
n°230099
Mjules
Modérateur
Parle dans le vide
Posté le 27-02-2003 à 16:58:17  profilanswer
 

Klaimant a écrit :

c koi les trucs redondants que je suppr

Je vais éditer mon post au fur et à mesure que je les trouve, je demande quand même vérification au cas ou je me plante


---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
n°230100
Klaimant
?
Posté le 27-02-2003 à 16:58:50  profilanswer
 

ok merci
 

Code :
  1. Alcatraz:~# ./firewall_test.sh start
  2. On met les regles en place : Done.
  3. Alcatraz:~# nmap -sT 192.168.1.1
  4. Starting nmap V. 2.54BETA31 ( www.insecure.org/nmap/ )
  5. Interesting ports on alcatraz.webgraph.fr (192.168.1.1):
  6. (The 1537 ports scanned but not shown below are in state: closed)
  7. Port       State       Service
  8. 9/tcp      open        discard
  9. 13/tcp     open        daytime
  10. 21/tcp     open        ftp
  11. 22/tcp     open        ssh
  12. 25/tcp     open        smtp
  13. 37/tcp     open        time
  14. 53/tcp     open        domain
  15. 80/tcp     open        http
  16. 110/tcp    open        pop-3
  17. 111/tcp    open        sunrpc
  18. 113/tcp    open        auth
  19. 139/tcp    open        netbios-ssn
  20. 515/tcp    open        printer
  21. 717/tcp    open        unknown
  22. 901/tcp    open        samba-swat
  23. 1024/tcp   open        kdm
  24. 2049/tcp   open        nfs
  25. Nmap run completed -- 1 IP address (1 host up) scanned in 1 second


Message édité par Klaimant le 27-02-2003 à 17:02:52

---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
n°230106
Klaimant
?
Posté le 27-02-2003 à 17:09:02  profilanswer
 

Ok mais pk ca pas bon de mettre 1 fois un -i et apres un -o ???


---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
n°230108
Mjules
Modérateur
Parle dans le vide
Posté le 27-02-2003 à 17:12:14  profilanswer
 

c'est quoi la question ?
 
autrement, je te conseille cette page :
http://christian.caleca.free.fr/netfilter/iptables.htm
 
qui donne les règles pour la majorité des serveurs que tu as installés.


---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
n°230111
Klaimant
?
Posté le 27-02-2003 à 17:17:45  profilanswer
 

Mjules a écrit :

c'est quoi la question ?
 
autrement, je te conseille cette page :
http://christian.caleca.free.fr/netfilter/iptables.htm
 
qui donne les règles pour la majorité des serveurs que tu as installés.


 

Code :
  1. #Toutes les connexions qui sortent du LAN vers le Net sont acceptées 
  2. iptables -A FORWARD -i eth1 -o eth0 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT 
  3.  
  4. # Seules les connexions déjà établies ou en relation avec des connexions établies sont acceptées venant du Net vers le LAN 
  5. iptables -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT


 
pourquoi par exemple ca c movais et merci pour le lien c nickel


Message édité par Klaimant le 27-02-2003 à 17:19:21

---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
n°230113
Mjules
Modérateur
Parle dans le vide
Posté le 27-02-2003 à 17:20:45  profilanswer
 

ça revient au même.  :??:  
 
si c'est pour les règles en double, tu as une paire -i -o et la même paire juste en dessous pour POP3, SSh, WEB


---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
n°230117
Klaimant
?
Posté le 27-02-2003 à 17:27:03  profilanswer
 

Mjules a écrit :

ça revient au même.  :??:  
 
si c'est pour les règles en double, tu as une paire -i -o et la même paire juste en dessous pour POP3, SSh, WEB


 
Okok !!!
 
Merci le site est super bien expliqué.
 
 [:spikler]


Message édité par Klaimant le 27-02-2003 à 17:27:37

---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
n°230124
Klaimant
?
Posté le 27-02-2003 à 17:59:24  profilanswer
 

Code :
  1. #! /bin/sh
  2. #=============================================================================================================================================
  3. #=============================================================================================================================================
  4. #=============================================================================================================================================
  5. ###########################
  6. ###########################
  7. ##                       ##
  8. ##         START         ##
  9. ##                       ##
  10. ###########################
  11. ###########################
  12. case "$1" in
  13.     start)
  14. echo -n "On met les regles en place : "
  15. #on purge les tables
  16. iptables -F
  17. iptables -X
  18. iptables -t nat -F
  19. iptables -t nat -X
  20. #On jete les packets par defaut
  21. iptables -P INPUT DROP
  22. iptables -P OUTPUT DROP 
  23. iptables -P FORWARD DROP
  24. iptables -t nat -P PREROUTING ACCEPT
  25. #on autorise le traffic sur lo
  26. iptables -A INPUT -i lo -j ACCEPT
  27. iptables -A OUTPUT -o lo -j ACCEPT
  28. #On accepte toutes les connexions venant du reseau local
  29. iptables -A INPUT -i eth1 -j ACCEPT
  30. iptables -A OUTPUT -o eth1 -j ACCEPT
  31. #on met le nat et le masquerading en place
  32. iptables -t nat -A POSTROUTING -s 192.168.1.69 -o eth0 -j MASQUERADE
  33. #Toutes les connexions qui sortent du LAN vers le Net sont acceptées
  34. iptables -A FORWARD -i eth1 -o eth0 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
  35. # Seules les connexions déjà établies ou en relation avec des connexions établies sont acceptées venant du Net vers le LAN
  36. iptables -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACCEPT
  37. ####################################
  38. #On verifie la validité des paquets#
  39. ####################################
  40. #on interdit le spoofing
  41. if [ -e /proc/sys/net/ipv4/conf/all/rp_filter ]
  42. then
  43. for filtre in /proc/sys/net/ipv4/conf/*/rp_filter
  44. do
  45. echo 1 > $filtre
  46. done
  47. fi
  48. #on autorise les connections etablies
  49. iptables -A INPUT -i eth0 -m state --state ESTABLISHED -j ACCEPT
  50. iptables -A OUTPUT -o eth0 -m state --state ESTABLISHED -j ACCEPT
  51. iptables -A FORWARD -m state --state ESTABLISHED -j ACCEPT
  52. #################################
  53. #Ouverture des ports specifiques#
  54. #################################
  55. # Autorisation d'icmp pour les ping
  56. iptables -A INPUT -p icmp  -m state --state RELATED -j ACCEPT
  57. # Acces à http
  58. iptables -A INPUT -p tcp --dport 80 -i eth0 -j ACCEPT
  59. iptables -A OUTPUT -p tcp --sport 80 -o eth0 -j ACCEPT
  60. # Acces aux serveurs ftp
  61. iptables -A INPUT -i eth0 -p tcp --sport 21 -m state --state ESTABLISHED -j ACCEPT
  62. iptables -A OUTPUT -o eth0 -p tcp --dport 21 -m state --state NEW,ESTABLISHED -j ACCEPT
  63. iptables -A INPUT -i eth0 -p tcp --sport 20 -m state --state ESTABLISHED,RELATED -j ACCEPT
  64. iptables -A OUTPUT -o eth0 -p tcp --dport 20 -m state --state ESTABLISHED -j ACCEPT
  65. iptables -A INPUT -i eth0 -p tcp --sport 1024:65535 --dport 1024:65535 -m state --state ESTABLISHED -j ACCEPT
  66. iptables -A OUTPUT -o eth0 -p tcp --sport 1024:65535 --dport 1024:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT
  67. # Autorisation des envois SMTP locaux
  68. iptables -A OUTPUT -o eth0 -p tcp --sport 1024: --dport 25 -m state --state ! INVALID -j ACCEPT
  69. iptables -A INPUT -i eth0 -p tcp --sport 25 --dport 1024: -m state --state RELATED,ESTABLISHED -j ACCEPT
  70. # Acces aux serveurs pop3
  71. iptables -A INPUT -i eth0 -p tcp --dport 110 -m state --state NEW -j ACCEPT
  72. iptables -A OUTPUT -o eth0 -p tcp --dport 110 -m state --state NEW -j ACCEPT
  73. # Accès SSH depuis le Net
  74. #iptables -A INPUT -p tcp --dport ssh -i eth0 -j ACCEPT
  75. #iptables -A OUTPUT -p tcp --sport ssh -o eth0 -j ACCEPT
  76. # Autorisation des requêtes DNS locales
  77. iptables -A OUTPUT -o eth0 -p udp --sport 1024: --dport 53 -m state --state ! INVALID -j ACCEPT
  78. iptables -A INPUT -i eth0 -p udp --sport 53 --dport 1024: -m state --state RELATED,ESTABLISHED -j ACCEPT
  79. echo "Done."
  80. #=============================================================================================================================================
  81. #=============================================================================================================================================
  82. #=============================================================================================================================================
  83. ##########################
  84. ##########################
  85. ##                      ##
  86. ##         STOP         ##
  87. ##                      ##
  88. ##########################
  89. ##########################
  90. ;;
  91.     stop)
  92. echo -n "Purge des tables: "
  93. iptables -F
  94. iptables -X
  95. iptables -t nat -F
  96. iptables -t nat -X
  97.  echo "Done."
  98. #=============================================================================================================================================
  99. #=============================================================================================================================================
  100. #=============================================================================================================================================
  101. ;;
  102.     *)
  103. echo "Usage: /etc/init.d/firewall {start|stop}"
  104. exit 1
  105. ;;
  106. esac
  107. exit 0


 
J'arrive à çà, mais il me laisse toujours les mêmes ports ouverts :??:


---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
n°230130
Mjules
Modérateur
Parle dans le vide
Posté le 27-02-2003 à 18:03:17  profilanswer
 

tu le fais depuis où ton nmap ?
 
tu peux vérifier tes ports ouverts sur le net avec ce test :
http://scan.sygate.com/


---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
n°230133
Klaimant
?
Posté le 27-02-2003 à 18:05:07  profilanswer
 

Mjules a écrit :

tu le fais depuis où ton nmap ?
 
tu peux vérifier tes ports ouverts sur le net avec ce test :
http://scan.sygate.com/


 
en local le nmap, mais c'est pas trop le problème, j'ai une session aim de lancé est normalemnt ca devrait la coupé en mettant en place le firewall non :??:
 
Et je peux pas faire avec ton scaner car le modem est sur un autre PC :
 
Net----Modem----PCpasserelle-----MonServer------MonPC


Message édité par Klaimant le 27-02-2003 à 18:06:27

---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
n°230134
Mjules
Modérateur
Parle dans le vide
Posté le 27-02-2003 à 18:08:08  profilanswer
 

je sais pas pour AIM (il est sur ton PC ou sur le serveur ?)
 
sinon, si tu veux encore améliorer la sécu :
http://www.mandrakelinux.com/en/do [...] uide.html/


---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
n°230138
Klaimant
?
Posté le 27-02-2003 à 18:10:28  profilanswer
 

Mjules a écrit :

je sais pas pour AIM (il est sur ton PC ou sur le serveur ?)
 
sinon, si tu veux encore améliorer la sécu :
http://www.mandrakelinux.com/en/do [...] uide.html/


 
Sur MonPC, est je n'ai pas autorisé le port dans le script donc je comprends pas :'(
 
Pour la secu je regarde a titre perso, moi je devais faire un server un poil sécurisé et un autre binome avait un projet de sécurité même. Mais je le garde ca m'interresse bcp ...
 
 [:spikler]


---------------
Fais le ou ne le fais pas, mais il n'y a pas d'essai !!!
n°230140
Mjules
Modérateur
Parle dans le vide
Posté le 27-02-2003 à 18:12:27  profilanswer
 

ben alors cherche pas, tu autorises quasiment tout en forward ;)


---------------
Celui qui pose une question est idiot 5 minutes. Celui qui n'en pose pas le reste toute sa vie. |  Membre du grand complot pharmaceutico-médico-scientifico-judéo-maçonnique.
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  6  7  8

Aller à :
Ajouter une réponse
 

Sujets relatifs
cherche un site qui explique comment faire un serveur[Debian] Redéfinir sa table de caractères
[debian] prob "bizar" adsl - Sivep bizar :( sorry[Debian] comment faire pour résoudre ce problème d'apt-get
Pb de boot Debian sur SGI Indy (Minusplus viens :p) (cf. fin topic)pb avec xawdecode sur debian sid
[Debian] Passer à Sid ?[DEBIAN] questions sur kde
Serveur FreeRADIUS sous linuxgros pb avec console-data (debian testing)
Plus de sujets relatifs à : [PROJET] "Serveur" sous Debian | Sueurs froides finies : )


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR