yoshi42 a écrit :
Bonjour à tous, Il y a quelques temps, j'avais récupérer un script pour définir les règles IPTABLES au démarrage de ma passerelle. Ce script fonctionne bien, mais je dois avouer que j'ai toujours quelques difficultés à chaque fois que je dois le modifier. Je n'ai pas une très bonne maitrise des commandes Iptables Voici les règles après éxécution du script:
Code :
- Chain INPUT (policy DROP)
- target prot opt source destination
- ACCEPT all -- 192.168.0.0/24 anywhere
- ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
- ACCEPT tcp -- anywhere anywhere tcp dpt:ssh
- ACCEPT tcp -- anywhere anywhere tcp dpt:http
- ACCEPT tcp -- anywhere anywhere tcp dpt:https
- Chain FORWARD (policy DROP)
- target prot opt source destination
- ACCEPT all -- 192.168.0.0/24 anywhere
- ACCEPT tcp -- anywhere 192.168.0.2 tcp dpt:ftp
- ACCEPT tcp -- anywhere 192.168.0.2 tcp dpts:55536:55663
- ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
- ACCEPT all -- anywhere anywhere
- Chain OUTPUT (policy ACCEPT)
- target prot opt source destination
- Chain logdeny (0 references)
- target prot opt source destination
- LOG all -- anywhere anywhere LOG level warning prefix "PYX-firewall:"
- DROP all -- anywhere anywhere
| La sécurité semble bonne avec la politique DROP par défaut pour INPUT et FORWARD.
|
Heu... ta policy pour FORWARD est à DROP mais la dernière règle est un accept all peu importe l'origine/destination/port d'entrée/sortie...
Utilise la commande iptables -L -v -n pour voir la quantité de traffic ayant matché chaque règle et la policy par défaut. Tu verras normalement 0 pour ta policy à DROP pour le forward.
yoshi42 a écrit :
Si je veux communiquer depuis mon réseau local avec un serveur SMTP distant, je pensais qu'il suffisait d' ouvrir le trafic sortant sur le port 465:
Code :
- iptables -A OUTPUT -p tcp -dport 465 -j ACCEPT
|
|
Non. INPUT et OUTPUT concerne uniquement le traffic qui est à destination de ta passerelle (INPUT) et généré par ta passerelle (OUTPUT).
Pour ce qui vient du réseau au local vers Internet, c'est sur la chaine FORWARD qu'il faut taper.
yoshi42 a écrit :
Or ma politique par défaut c'est d'accepter tout le trafic sortant. Cette règle est donc inutile. En revanche faut il ouvrir un port particulier sur le serveur dans le cadre de cette communication SMTP SSL?
|
Dans ton cas non. tout est ouvert en forward/transit par ta passerelle.
Après décrit mieux ton architecture réseau, box, routeur, où est fait le NAT, etc...
Message édité par o'gure le 16-01-2014 à 08:11:53
---------------
Relax. Take a deep breath !