Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1384 connectés 

  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Sécurité

  IPTABLES - Règles un peut complexes ...

 


 Mot :   Pseudo :  
 
Bas de page
Auteur Sujet :

IPTABLES - Règles un peut complexes ...

n°42997
Galoula
Petit à petit Galoula grandit
Posté le 11-09-2008 à 15:04:00  profilanswer
 

Bonjour,
 
Je sais que IPTABLES est un sujet récurent, mais je ne cherche pas à faire un iptables "standard".
 
 
Je m'explique :
 
Actuellement mon FW filtre tout en entrée (wan0) et laisse tout en sortie.
 
Mais je suis en train de mètre en place un passerelle RDP/VNC sur cette passerelle.
 
Donc j'ai autaurisé le port RDP 3389 en entrée sur la passerelle, là pas de soucis.
 
Ensuite, ma passerelle RDP fournit un interface pour relayer le RDP sur du VNC/RDP sur un hote distant ou interne.
 
C'est là ou est le soucis :
 
Je recherche à donner les règles iptables pour :
 
- Autoriser le port 3389 de wan0 à lo
- Autoriser lo vers wan0 sur le port 3389 à destination de 80.XXX.XXX.XXX (ip spécifique).
- Autoriser lo vers eth0 port 3389 vers eth0.*
- Interdire les connexions de lo vers wan0 sur le port 3389
 
Bien sur, jautorise toujours les clients sur eth0 de se connectés au 3389 vers exterieur.
 
Tout cella pour évité à quelqu'un de l'exterieur de se connecter sur ma passrelle RDP pour se connecter à un serveur exterieur n'etant pas gèrer par moi même, tout en laissant l'exterieur de se connecter via le relais en interne.
 
Si vous avez besoin de plus d'information, n'hesitez pas !
Merci.


---------------
http://www.galoula.com = LE site de Galoula France !
mood
Publicité
Posté le 11-09-2008 à 15:04:00  profilanswer
 

n°42999
Je@nb
Modérateur
Kindly give dime
Posté le 11-09-2008 à 15:18:29  profilanswer
 

Ecris tes règles déjà, on commentera après si ça marche pas.


Message édité par Je@nb le 11-09-2008 à 15:18:36
n°43014
Galoula
Petit à petit Galoula grandit
Posté le 11-09-2008 à 16:48:19  profilanswer
 

Je met un resumé de mon iptables :
 

Code :
  1. iptables -F
  2. iptables -t nat -F
  3. iptables -P INPUT DROP
  4. iptables -P FORWARD ACCEPT
  5. iptables -P OUTPUT ACCEPT
  6. iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
  7. iptables -A INPUT -p tcp --dport 22 -j ACCEPT
  8. #RDP+vNC
  9. iptables -A INPUT -p tcp --dport 3389 -j ACCEPT
  10. iptables -t filter -i lo -A OUTPUT -p tcp --dport 3389 -j DROP --to-destination 10.33.24.0/24
  11. iptables -t filter -i lo -A OUTPUT -p tcp --dport 3389 -j DROP
  12. iptables -t nat -A POSTROUTING -o wlan0 -j MASQUERADE
  13. iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 80 -j REDIRECT --to-port 3128
  14. # Priorisation des connexions ftp et ssh
  15. iptables -A PREROUTING -t mangle -p tcp --sport ssh -j TOS --set-tos Minimize-Delay
  16. iptables -A PREROUTING -t mangle -p udp --sport 5900 -j TOS --set-tos Minimize-Delay
  17. iptables -A PREROUTING -t mangle -p udp --sport 5090 -j TOS --set-tos Maximize-Throughput


 
Bien entendu, cella marche pas du tout, et c'est pour cella que je vous demande de l'aide.
 
Je connait uniquement les bases sur iptables ....
 
Merci.

n°43016
Je@nb
Modérateur
Kindly give dime
Posté le 11-09-2008 à 16:53:09  profilanswer
 

c'est quoi ta passerelle rdp/vnc ?

n°43018
Galoula
Petit à petit Galoula grandit
Posté le 11-09-2008 à 17:06:42  profilanswer
 

C'est presque simple :
 
Je n'ai pratiquement que des serveurs sous Linux (Debian essentiellement), et quelques rares sous Windows.
 
Le clients, essentiellement du XP pro, doivent pouvoir se connecter à certains serveur sans ajouts d'application préalables.
 
Or sur linux c'est principalement VNC qui est utiliser, et sous Windows RDP.
 
J'ai donc mit en place une passerelle sous linux (qui gère donc le pare feu dans le cas présent), et accepte les connexion VNC et RDP sur ses port respectif (Dans ce cas là on ne parle que du port RDP).
 
Un client sous XP pour se connecter au serveur 4 sous linux par exemple, doit se connecter en RDP sur la passerelle, puis celle-ci fourni une interface de relayage.
 
Le client tappe donc le nom ses identifiants du serveur auquel il veut accèder ainsi que le protocole sur le serveur distant (ici VNC).
 
La passrelle metteras en relation le client RDP du XP sur le serveur VNC du serveur 4 et tout cella seras transparent pour le client (il à pas a utilise vncviewer mais seulement MSTSC).
 
La procéssus inverse est aussi possible, je le metterais en place un peut plus tard, du fait que j'ai plus de client RDP --> que de vNC --> RDP.

n°43019
Je@nb
Modérateur
Kindly give dime
Posté le 11-09-2008 à 17:09:29  profilanswer
 

et ton serveur linux il utilise quel "serveur rdp" ?

n°43020
Galoula
Petit à petit Galoula grandit
Posté le 11-09-2008 à 17:11:41  profilanswer
 

xrdp que j'ai recompiler pour modifier 2/3 conneries dans l'interface.

n°43021
Je@nb
Modérateur
Kindly give dime
Posté le 11-09-2008 à 17:17:06  profilanswer
 

ligne 12 je mettrais ACCEPT moi

n°43027
Galoula
Petit à petit Galoula grandit
Posté le 11-09-2008 à 18:36:56  profilanswer
 

En effet j'ai ecrit une bourde, mais cella fonctionne pas car la syntaxe de la ligne de commande est pas bonne il dit que le --to-destination est pas valable ici...
 
J'ai enormement de mal à combiner les regles ensemble sans avoir ce type de messages d'erreur ...
 
Et le man m'aide pas reelement pour des cas un peut "specifiques".

n°43029
Je@nb
Modérateur
Kindly give dime
Posté le 11-09-2008 à 20:28:10  profilanswer
 

c'est --destination (ou -d) et pas besoin de -t filter

 

et c'est rien de spécifique tes règles du standard.


Message édité par Je@nb le 11-09-2008 à 20:28:46
mood
Publicité
Posté le 11-09-2008 à 20:28:10  profilanswer
 

n°43030
zecrazytux
Posté le 11-09-2008 à 20:35:45  profilanswer
 

--to-destination c'est pour le NAT/PAT
-i c'est "INput interface", et la ligne 12 c'est une une rule sur la chain OUTPUT
 
ça devrais pltôt resembler à ça: iptables -A OUTPUT -p tcp --dport 3389  -d 10.33.24.0/24 -o lo -j ACCEPT


---------------
Blog photo/récits activités en montagne http://planetcaravan.net
n°43032
Je@nb
Modérateur
Kindly give dime
Posté le 11-09-2008 à 20:46:31  profilanswer
 

m'étonnerai que le -o lo convienne à un -d 10.33.24.0/24

n°43034
zecrazytux
Posté le 11-09-2008 à 20:49:48  profilanswer
 

Je@nb a écrit :

m'étonnerai que le -o lo convienne à un -d 10.33.24.0/24


 
j'ai repris sa commande hein, t'apelles ton interface comme tu veux... Si y a un reseau en 10.33.24.0/24 dérrière, pas de soucis


---------------
Blog photo/récits activités en montagne http://planetcaravan.net
n°43035
Je@nb
Modérateur
Kindly give dime
Posté le 11-09-2008 à 20:53:44  profilanswer
 

lo c'est localhost je te rappelle.
va sortir un paquet vers 10.33.24.0/24 par lo :o

n°43037
zecrazytux
Posté le 11-09-2008 à 21:19:27  profilanswer
 

Je@nb a écrit :

lo c'est localhost je te rappelle.
va sortir un paquet vers 10.33.24.0/24 par lo :o


 
"lo", c'est une convention.
 
 
si ça lui plait d'appeler "lo" une autre interface, il peut


---------------
Blog photo/récits activités en montagne http://planetcaravan.net
n°43042
Je@nb
Modérateur
Kindly give dime
Posté le 11-09-2008 à 23:26:11  profilanswer
 

ouais enfin, t'en connais bcp des interfaces s'appelant lo et n'étant pas localhost ?
 
Arrète de faire l'imbécile stp..., t'es déjà à supinfo :p

n°43111
zecrazytux
Posté le 13-09-2008 à 01:32:31  profilanswer
 

Je@nb a écrit :

ouais enfin, t'en connais bcp des interfaces s'appelant lo et n'étant pas localhost ?
 
Arrète de faire l'imbécile stp..., t'es déjà à supinfo :p


 
kweel un trolleur :)


---------------
Blog photo/récits activités en montagne http://planetcaravan.net

Aller à :
Ajouter une réponse
  FORUM HardWare.fr
  Systèmes & Réseaux Pro
  Sécurité

  IPTABLES - Règles un peut complexes ...

 

Sujets relatifs
Linux - Probleme Iptables/Masquerade & Interf Réseau Multiples[Résolu] Iptables + interface graphique
iptables NAT deux serveurs webAccés bloque ssh à cause d'iptables
Règles de sécurité - FIREWALLconfiguration iptables pour DMZ
Armoires rack IBM - Règles d'organisation ? 
Plus de sujets relatifs à : IPTABLES - Règles un peut complexes ...


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR