Forum |  HardWare.fr | News | Articles | PC | S'identifier | S'inscrire | Shop Recherche
1592 connectés 

 


 Mot :   Pseudo :  
 
 Page :   1  2  3  4  5  6  7
Auteur Sujet :

un script iptables spécial serveur.

n°749074
thefyxx
Posté le 05-11-2005 à 18:46:20  profilanswer
 

Reprise du message précédent :
Merci, maintenant, le serveur sort sur le net.
Par contre suite à un nmap d'un pote, et à un test, impossible de se logguer en ssh alors qu'il est autorisé explicitement, idem pour vnc, et nmap dis que mon serveur est eteint.
 

Citation :

#!/bin/sh
# /etc/network/if-pre-up.d/iptables-start
# Script qui démarre les règles de filtrage "iptables"
 
 
#####################################################################
#####################################################################
##### Definition des variables utilisée dans le script:
CARTE_WAN=eth1
CARTE_LAN=eth0
IP_WAN=82.66.151.124
IP_LAN=192.168.7.11
BLACK=192.168.7.51
KIKIX=192.168.7.41
CUBIX=192.168.7.21
PFIZER=168.224.1.142
IKLO=82.221.117.213
#####################################################################
#####################################################################
 
 
#####################################################################
#####################################################################
##### REMISE à ZERO des règles de filtrage
##### Supprime toutes les chaînes prédéfinies de la table "filter".
iptables -t filter -F
iptables -t filter -X
##### Supprime toutes les chaînes prédéfinies de la table "nat".
iptables -t nat -F
iptables -t nat -X
##### Supprime toutes les chaines prédéfinies de la table "mangle".
iptables -t mangle -F
iptables -t mangle -X  
#####################################################################
#####################################################################
 
 
#####################################################################
#####################################################################
##### DEBUT des "politiques par défaut"
 
##### Je veux que les connexions entrantes soient bloquées par défaut
#iptables -P INPUT ACCEPT
iptables -P INPUT DROP
 
##### Je veux que les connexions destinées à être forwardées
##### soient bloquées par défaut
#iptables -P FORWARD ACCEPT
iptables -P FORWARD DROP
 
##### Je veux que les connexions sortantes soient bloquées par défaut
#iptables -P OUTPUT ACCEPT
iptables -P OUTPUT DROP
 
##### FIN des "politiques par défaut"
#####################################################################
#####################################################################
 
 
#####################################################################
#####################################################################
##### DEBUT des règles pour le partage de connexion (i.e. le NAT)
##### Décommentez la ligne suivante pour que le système fasse passerelle
iptables -t nat -A POSTROUTING -o $CARTE_WAN -j MASQUERADE
echo 1 > /proc/sys/net/ipv4/ip_forward
 
##### Si la connexion que vous partagez est une connexion ADSL, vous
##### serez probablement confronté au fameux problème du MTU. En résumé,
##### le problème vient du fait que le MTU de la liaison entre votre
##### fournisseur d'accès et le serveur NAT est un petit peu inférieur au
##### MTU de la liaison Ethernet qui relie le serveur NAT aux machines qui
##### sont derrière le NAT.
iptables -t filter -A FORWARD -p tcp --tcp-flags SYN,RST SYN -j TCPMSS -o $CARTE_WAN --clamp-mss-to-pmtu
 
##### FIN des règles pour le partage de connexion (i.e. le NAT)
#####################################################################
#####################################################################
 
 
#####################################################################
#####################################################################
##### DEBUT des règles de filtrage
 
##### Pas de filtrage sur l'interface de "loopback"
iptables -t filter -A INPUT -i lo -p all -j ACCEPT
iptables -t filter -A OUTPUT -o lo -p all -j ACCEPT
 
##### AUTORISATION pour BLACK:
# Droit de parler au serveur
iptables -t filter -A INPUT -i $CARTE_LAN -s $BLACK -j ACCEPT
# Interdit si cette IP se presente depuis le net (Spoofing)
iptables -t filter -A INPUT -i $CARTE_WAN -s $BLACK -j DROP
# Le serveur à le droit de parler à BLACK
iptables -t filter -A OUTPUT -d $BLACK -j ACCEPT
# Droit de parler au NET
iptables -t filter -A FORWARD -s $BLACK -j ACCEPT
# Droit de recevoir une reponse du net SI la connection à été etablie par black
iptables -t filter -A FORWARD -d $BLACK -m state --state RELATED,ESTABLISHED -j ACCEPT
# Port 5900 redirigé pour VNC sur Black
iptables -t nat -A PREROUTING -i $CARTE_WAN -p tcp --dport 5900 -j DNAT --to-destination $BLACK:5900
 
##### AUTORISATION pour KIKIX:
# Le serveur à le droit de parler à KIKIX
iptables -t filter -A OUTPUT -d $KIKIX -j ACCEPT
# Droit de parler au NET
iptables -t filter -A FORWARD -s $KIKIX -j ACCEPT
# Droit de recevoir une reponse du net SI la connection à été etablie par KIKIX
iptables -t filter -A FORWARD -d $KIKIX -m state --state RELATED,ESTABLISHED -j ACCEPT
 
##### AUTORISATION pour CUBIX:
# Le serveur à le droit de parler à CUBIX
iptables -t filter -A OUTPUT -d $CUBIX -j ACCEPT
# Droit de parler au NET
iptables -t filter -A FORWARD -s $CUBIX -j ACCEPT
# Droit de recevoir une reponse du net SI la connection à été etablie par CUBIX
iptables -t filter -A FORWARD -d $CUBIX -m state --state RELATED,ESTABLISHED -j ACCEPT
 
##### AUTORISATIONS pour TENTAKULIX
# Autorise à sortir sur le net
iptables -A OUTPUT -o $CARTE_WAN -s $IP_WAN -j ACCEPT
iptables -A INPUT -i $CARTE_WAN -m state --state RELATED,ESTABLISHED -j ACCEPT
## REFUS du protocole ICMP (i.e. le "ping" ) si ca vient du net
iptables -t filter -A INPUT -i $CARTE_WAN -p icmp -j DROP
iptables -t filter -A INPUT -i $CARTE_LAN -p icmp -j ACCEPT
## REFUS du protocole IGMP (pour le multicast)
iptables -t filter -A INPUT -p igmp -j DROP
## Serveur FTP  
iptables -t filter -A INPUT -p tcp --dport 20 -j ACCEPT
iptables -t filter -A INPUT -p tcp --dport 21 -j ACCEPT
## Serveur SSH  
# Autorisé sur LAN pour CUBIX
iptables -t filter -A INPUT -i $CARTE_LAN -s $CUBIX -p tcp --dport 22 -j ACCEPT
# interface WAN uniquement pour Pfizer et Iklo
iptables -t filter -A INPUT -i $CARTE_WAN -s $PFIZER -p tcp --dport 22 -j ACCEPT
iptables -t filter -A INPUT -i $CARTE_WAN -s $IKLO -p tcp --dport 22 -j ACCEPT
## Serveur de mail
#iptables -t filter -A INPUT -p tcp --dport 25 -j ACCEPT
## Serveur de DNS
iptables -t filter -A INPUT -p tcp --dport 53 -j ACCEPT
iptables -t filter -A INPUT -p udp --dport 53 -j ACCEPT
## Serveur Web
iptables -t filter -A INPUT -p tcp --dport 80 -j ACCEPT
## Serveur Samba
iptables -t filter -A INPUT -i $CARTE_LAN -p tcp --dport 139 -j ACCEPT
iptables -t filter -A INPUT -i $CARTE_LAN -p udp --dport 139 -j ACCEPT
iptables -t filter -A INPUT -i $CARTE_WAN -p tcp --dport 139 -j DROP
iptables -t filter -A INPUT -i $CARTE_WAN -p udp --dport 139 -j DROP
 
 
##### FIN des règles de filtrage
#####################################################################
#####################################################################

mood
Publicité
Posté le 05-11-2005 à 18:46:20  profilanswer
 

n°749076
l0ky
Posté le 05-11-2005 à 18:49:37  profilanswer
 

tu veux pas faire un iptables -L -v -n et copier coller dans des balises fixed,
C'est plus lisible... (pour moi)

n°749077
l0ky
Posté le 05-11-2005 à 18:55:56  profilanswer
 

Juste comme ca, tes potes, ils ont bien rajouté l'option -P0 pour le scan ?

n°749079
thefyxx
Posté le 05-11-2005 à 18:59:08  profilanswer
 

Si si je peux ;)
 

iptables -L -v -n
Chain INPUT (policy DROP 8 packets, 440 bytes)
 pkts bytes target     prot opt in     out     source               destination                                                                                
    0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0                                                                                  
   48  4745 ACCEPT     all  --  eth0   *       192.168.7.51         0.0.0.0/0                                                                                  
    0     0 DROP       all  --  eth1   *       192.168.7.51         0.0.0.0/0                                                                                  
    1    71 ACCEPT     all  --  eth1   *       0.0.0.0/0            0.0.0.0/0                                                                                         state RELATED,ESTABLISHED
    0     0 DROP       icmp --  eth1   *       0.0.0.0/0            0.0.0.0/0                                                                                  
    0     0 ACCEPT     icmp --  eth0   *       0.0.0.0/0            0.0.0.0/0                                                                                  
    0     0 DROP       2    --  *      *       0.0.0.0/0            0.0.0.0/0                                                                                  
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0                                                                                         tcp dpt:20
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0                                                                                         tcp dpt:21
    0     0 ACCEPT     tcp  --  eth0   *       192.168.7.21         0.0.0.0/0                                                                                         tcp dpt:22
    0     0 ACCEPT     tcp  --  eth1   *       168.224.1.142         0.0.0.0/0                                                                                         tcp dpt:22
    0     0 ACCEPT     tcp  --  eth1   *       82.221.117.213        0.0.0.0/0                                                                                         tcp dpt:22
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0                                                                                         tcp dpt:53
    0     0 ACCEPT     udp  --  *      *       0.0.0.0/0            0.0.0.0/0                                                                                         udp dpt:53
    0     0 ACCEPT     tcp  --  *      *       0.0.0.0/0            0.0.0.0/0                                                                                         tcp dpt:80
    0     0 ACCEPT     tcp  --  eth0   *       0.0.0.0/0            0.0.0.0/0                                                                                         tcp dpt:139
    0     0 ACCEPT     udp  --  eth0   *       0.0.0.0/0            0.0.0.0/0                                                                                         udp dpt:139
    2    96 DROP       tcp  --  eth1   *       0.0.0.0/0            0.0.0.0/0                                                                                         tcp dpt:139
    0     0 DROP       udp  --  eth1   *       0.0.0.0/0            0.0.0.0/0                                                                                         udp dpt:139
 
Chain FORWARD (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination                                                                                
    3   156 TCPMSS     tcp  --  *      eth1    0.0.0.0/0            0.0.0.0/0                                                                                         tcp flags:0x06/0x02 TCPMSS clamp to PMTU
   52  3617 ACCEPT     all  --  *      *       192.168.7.51         0.0.0.0/0                                                                                  
   73 15199 ACCEPT     all  --  *      *       0.0.0.0/0            192.168.7.51                                                                                      state RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  *      *       192.168.7.41         0.0.0.0/0                                                                                  
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            192.168.7.41                                                                                      state RELATED,ESTABLISHED
    0     0 ACCEPT     all  --  *      *       192.168.7.21         0.0.0.0/0                                                                                  
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            192.168.7.21                                                                                      state RELATED,ESTABLISHED
 
Chain OUTPUT (policy DROP 0 packets, 0 bytes)
 pkts bytes target     prot opt in     out     source               destination                                                                                
    0     0 ACCEPT     all  --  *      lo      0.0.0.0/0            0.0.0.0/0                                                                                  
   35  5198 ACCEPT     all  --  *      *       0.0.0.0/0            192.168.7.51                                                                              
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            192.168.7.41                                                                              
    0     0 ACCEPT     all  --  *      *       0.0.0.0/0            192.168.7.21                                                                              
    1    71 ACCEPT     all  --  *      eth1    82.66.151.124        0.0.0.0/0

n°749080
thefyxx
Posté le 05-11-2005 à 18:59:39  profilanswer
 

Oui ca à été bien été scanné avec nmap -P0

n°749761
thefyxx
Posté le 07-11-2005 à 17:09:11  profilanswer
 

hop, pour moi c'est bon, je me suis enervé, j'ai recommencé un autre script, et il marche :D
 
Par contre comment faire pour restreindre au maximum le OUTPUT de la passerelle sauf le minimum (port 80, 22 et surtout apt?)

n°749765
l0ky
Posté le 07-11-2005 à 17:13:49  profilanswer
 

tu restreint le port 80 vers les mirroirs debian que tu utilises
tu restreint le 22 depuis les adresses que tu es sensé te connecté
plus udp port 53 vers les serveurs DNS qu'il peut utiliser.
 
apt se sert de HTTP (il pourrait faire du FTP également, mais le HTTP suffit)


Message édité par l0ky le 07-11-2005 à 17:14:52
n°750358
PsYKrO_Fre​d
Posté le 09-11-2005 à 09:45:38  profilanswer
 

Pour le SSH
eth1 (interface reseau)
 
iptables -A INPUT -i eth1 -p tcp -dport 22 -j ACCEPT
iptables -A OUTPUT -o eht1 -p tcp -sport 22 -j ACCEPT
 
Essaye avec ca, si ca ne marche pas alors ca vient des regles plus haut (SYN, RST, ...)
 
Je conseille fortement de sécuriser le SSH :
 
 - en changeant de port
 - avec une connexion SSH avec clé d'authentification
 
Par contre, moi je voulai changé le port du FTP, mais j'ai le message d'erreur 550 ILLEGAL PORT
 
J'ai lu qu'il fallait charger les modules modprobe en spécifiant des options.
 
modprobe ip_conntrack_ftp ports=21,5701  
modprobe ip_nat_ftp ports=21,5701  
 
j'ai bien sure changé les regles firewall et mon fichier proftpd.conf
 
Mais ca ne marche toujours pas ... une idée?


Message édité par PsYKrO_Fred le 09-11-2005 à 09:51:56
n°750630
thefyxx
Posté le 09-11-2005 à 22:36:04  profilanswer
 

Euh.. pour ssh, je prefere ma regle qui restreint à 2 adresses sur le net, et 1 sur le rezo loacl.
 
Pour le ftp, aucune idée, j'ai pas encore fini de l'installer.
Mais j'ai lu aussi une histoire de port passif (par defaut du 1024 au 65535) qu'il fallait autoriser, ou modifier ta conf pour specifier quels ports tu utilise.
Info à verifier, c'est du lu sur le net et pas testé ...

n°750686
PsYKrO_Fre​d
Posté le 10-11-2005 à 08:49:55  profilanswer
 

MA regle n'est pas parfaite pour le SSH ... mais c'est pour tester déjà voir si ça marche...(c'est un exemple)
iptables -A INPUT -p tcp -dport 22 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -p tcp -sport 22 -m state --state ESTABLIDHED, RELATED -j ACCEPT
 
 je prefere ma regle qui restreint à 2 adresses sur le net>> c'est ton choix car toi tu veux acceder à ton SSH depuis seulement 2 pc... moi je veux y accéder de n'importe ou ^^ ainsi que dans mon réseau local ^^
 
Pour le FTP,  
 
quand tu modifies dans le proftpd.conf le port, tu modifie le port d'écoute le 21 ce qui fait que tu arrives à teconnecter mais tu ne peux pas lister le repertoire... (port 20) malgrè les règles parefeus.
 
C'est pour ca qu'il faut utiliser :
 
modprobe ip_conntrack_ftp ports=21,5701  
modprobe ip_nat_ftp ports=21,5701  
 
dans mes regles iptables  
 
j'autorise mon port 5701 >> en ecoute mais qu'est ce que je met pour les données ?
 
 
 
 
Mais je dois faire une erreur quelque part ! car ca ne marche toujours pas....


Message édité par PsYKrO_Fred le 10-11-2005 à 08:55:50
mood
Publicité
Posté le 10-11-2005 à 08:49:55  profilanswer
 

n°750687
l0ky
Posté le 10-11-2005 à 08:55:10  profilanswer
 

Personnellement lorsque je loades mes moduls ip_conntrack_ftp et ip_nat_ftp je ne précise pas les ports. Et ca marche correctement en n'autorisant que le port TCP 21 en entrée...

n°750688
PsYKrO_Fre​d
Posté le 10-11-2005 à 08:57:36  profilanswer
 

l0ky >> tu n'as pas compris ce que je veux faire...
 
Je veux changer de port d'écoute. Je veux mettre mon port FTP 21 > 5701 par exemple. Si tu essaye, tu va réussire à te connecter mais pas à lister.
 
ou alors dit moi comment tu as fait...
 
ou alors il parait qu'il faut tout recompiler avec des options... (arf un peu la galère cmme méthode je préfère donner les options ^^


Message édité par PsYKrO_Fred le 10-11-2005 à 08:59:10
n°750689
l0ky
Posté le 10-11-2005 à 09:01:43  profilanswer
 

jamais essayé.

n°750695
PsYKrO_Fre​d
Posté le 10-11-2005 à 09:33:19  profilanswer
 

Pourrais tu essayé (lool) et me donner ta solution (haha !)
ca m'enerve alors pour l'instant je laisse tombé ^^ bon je suis assez securisé pour l'instant.
 
J'aimerai 2 choses en ce moment,  
 
-Changer de port FTP
-Passer le FTP dans un SSH

n°750762
jaymzwise
Posté le 10-11-2005 à 12:48:38  profilanswer
 

jaymzwise a écrit :

Salut tout le monde,
 
Je n'arrive pas à comprendre les règles concernant les requêtes ICMP.
Je me plante peut être sur le fonctionnement d'iptables mais il me semble que tant qu'un paquet n'est pas matché par une règle il continue sa route et finit soit par tomber sur une règle qui le matche soit par tomber sous la loi des politiques par défaut.
Si un echo-request n'est pas matché par les 2 premières règles ICMP il continue sa route et finit par tomber sur une règle (La 7ème) qui accepte tout le trafic ICMP.
 
Je me plante complètement ou y'a un problème ?


 
Salut tout le monde,
Le paramètrage de la partie ICMP est-il bon ?

n°752825
helvetik
Posté le 16-11-2005 à 13:48:21  profilanswer
 

Hello !
J'utilise une partie du script en première page, et j'arrive à un résultat satisfaisant, merci, du moins avec les ports de service standards.
 
En effet, ma passerelle est accessible de l'exterieur par le port 22 en ssh, mais j'aimerais modifier ca, sans modifier les paramètre de ssh.  
 
Je m'explique :
- le service écoute toujours sur le port 22
- les ordinateurs du rézo interne peuvent se connecter dessus en 22
- les ordinnateurs externe doivent se connecter en 222
 
J'ai donc essayé un truc du style :

Code :
  1. # on ouvre le port
  2. $IPT -A INPUT -i $INTERNET1 -p tcp -dport 222 -j ACCEPT
  3. $IPT -A OUTPUT -o $INTERNET1 -p tcp -sport 222 -j ACCEPT
  4. # on forward
  5. $IPT -t nat -A PREROUTING -p tcp -d $FIREWALL --dport 222 -j DNAT --to $SSH:22


où :
$INTERNET1 : ppp0
$FIREWALL : ip de mon firewall
$SSH : ip de mon serveur ssh, ici, mon firewall
 
Autre question :
Comment visualiser ma table nat (PREROUTING et POSTROUTING)??
Ca parrait con, comme ca, mais bon, je débute ...
 
 
Merci beaucoup,
 
 
A+


Message édité par helvetik le 16-11-2005 à 14:06:27
n°752845
PsYKrO_Fre​d
Posté le 16-11-2005 à 15:10:32  profilanswer
 

1) Il suffit jsute de cette ligne (pas besoin d'ouvrir le port)  
 
$IPT -t nat -A PREROUTING -p tcp -d $FIREWALL --dport 222 -j DNAT --to-destination $SSH:22
 
Essaye ca.
 
2) iptables -t nat -L -v -n << essaye ca
 
Je répond rapidement mais je confirme pas ;)

n°752846
PsYKrO_Fre​d
Posté le 16-11-2005 à 15:11:49  profilanswer
 

mais pourquoi ne change tu pas de port carrement ?

n°752864
helvetik
Posté le 16-11-2005 à 15:51:34  profilanswer
 

PsYKrO_Fred a écrit :

1) Il suffit jsute de cette ligne (pas besoin d'ouvrir le port)  
 
$IPT -t nat -A PREROUTING -p tcp -d $FIREWALL --dport 222 -j DNAT --to-destination $SSH:22
 
Essaye ca.
 
2) iptables -t nat -L -v -n << essaye ca
 
Je répond rapidement mais je confirme pas ;)


 
Excellent, je test tout de suite
 

PsYKrO_Fred a écrit :

mais pourquoi ne change tu pas de port carrement ?


Je m'y attendais à cette question ;)
 
Simplement parce que, pour m'y retrouver avec toutes les machines sous ma responsabilité, j'ai adopté des standards... Donc, par exemple, telnet (pour les stations windows) et ssh (pour les linux) utilisent le même port (depuis l'externieur).


Message édité par helvetik le 16-11-2005 à 15:52:25
n°752871
PsYKrO_Fre​d
Posté le 16-11-2005 à 16:07:19  profilanswer
 

Mais en fait as tu réllement besoins que toutes tes machines Linux ont besoin d'une connexion SSH ? par exmple
 
Tiens nous au courant si ca marche ce que je viens de te dire... (faut pensez pour les autres ;) )
 

n°752878
l0ky
Posté le 16-11-2005 à 16:15:44  profilanswer
 

PsYKrO_Fred a écrit :

1) Il suffit jsute de cette ligne (pas besoin d'ouvrir le port)


[:roane] tu es sûr ?


Message édité par l0ky le 16-11-2005 à 16:16:04
n°752881
PsYKrO_Fre​d
Posté le 16-11-2005 à 16:25:08  profilanswer
 

Quasiment puisque c'est la table nat  
 
http://olivieraj.free.fr/fr/linux/information/firewall/pictures/nat.jpg
site à lire : http://olivieraj.free.fr/fr/linux/ [...] 03-04.html
 
donc on voit bien avec le schema que tout ce qui passe par le prerouting pas besoi de le faire passer par input, tu l'envoie directe au destinataire... ;)
 
Enfin, bon comme d'hab, j'affirme rien ... je suis pas encore un pro de iptables ;)
 
EDIT: Il faut ouvrir les ports 22 si tu as sur tes machines un firewall... sinon si tu as juste qu'un firewall en amont il suffit juste de faire une redirection ;)


Message édité par PsYKrO_Fred le 16-11-2005 à 16:37:58
n°752895
helvetik
Posté le 16-11-2005 à 17:17:31  profilanswer
 

Alors, pour info, ça ne passe toujours pas ... je suis en train de chercher si j'ai pas un autre truc qui me bloque... Mais là je vais bouffer. A demain.
 
Et merci

n°752902
l0ky
Posté le 16-11-2005 à 17:30:17  profilanswer
 

Ce schéma vient du site de netfilter
 

  --->PRE------>[ROUTE]--->FWD---------->POST------>
       Conntrack    |       Mangle   ^    Mangle
       Mangle       |       Filter   |    NAT (Src)
       NAT (Dst)    |                |    Conntrack
       (QDisc)      |             [ROUTE]
                    v                |
                    IN Filter       OUT Conntrack
                    |  Conntrack     ^  Mangle
                    |  Mangle        |  NAT (Dst)
                    v                |  Filter


 
Tu traverse d'abord la chaine PREROUTING de la table NAT
Ensuite tu traverseras quand meme les chaines FORWARD ou INPUT de la table filter.
 
Donc pour moi il faut ouvrir. D'ailleurs chez moi c'est ce que j'ai fait car ca ne marchait pas sans spécifiant haut et fort qu'il fallait les laisser passer.

n°752904
l0ky
Posté le 16-11-2005 à 17:32:38  profilanswer
 
n°752911
PsYKrO_Fre​d
Posté le 16-11-2005 à 17:51:10  profilanswer
 

Murphyist>> peut etre, je ne suis pas assez callé pour affirmer ce que je dit...  
 

n°753028
helvetik
Posté le 17-11-2005 à 08:11:36  profilanswer
 

Mais j'ouvre le port 222 dans input, et pas le 22, c'est juste ?

n°753040
PsYKrO_Fre​d
Posté le 17-11-2005 à 09:18:59  profilanswer
 

J'aurai le meme raisonnement que toi:) (si je me suis trompé dans mon raisonnement plus haut ;)

n°753043
l0ky
Posté le 17-11-2005 à 09:22:39  profilanswer
 

Bah pour moi c'est le port 22 qu'il faut ouvrir [:spamafote]
Toujours d'apres le schema, si tu NATes en PREROUTING, lorsque ton paquet arrivera sur la chaine INPUT de la table filter, le port destination sera 22 (étant donné que la translation c'est faite avant)...

n°753044
PsYKrO_Fre​d
Posté le 17-11-2005 à 09:26:11  profilanswer
 

Ah oui tu as peut etre raison ^^
De toute facon, essaye l'un ou l'autre ;) si ca ne marche pas alors c'est que ca vient d'ailleurs ;)


Message édité par PsYKrO_Fred le 17-11-2005 à 09:27:25
n°753045
l0ky
Posté le 17-11-2005 à 09:27:21  profilanswer
 

Ouai mais en y réfléchissant un peu plus, ta machine sera accessible par 2 port en SSH... en 22 et en 222...

n°753046
l0ky
Posté le 17-11-2005 à 09:29:37  profilanswer
 

En meme temps il y a une solution un peu plus simple:
dans la conf de sshd tu lui précise d'écouter sur 2 ports (22 et 222)
dans iptables, tu filtres ensuite sur l'interface d'entrée:
 - si interface LAN => on accepte que le port 22
 - si interface publique => on accepte que le port 222

n°753057
PsYKrO_Fre​d
Posté le 17-11-2005 à 10:28:49  profilanswer
 

ah bon ca marche ca?  
mettre  
port=22,222
ou  
port=22
port=222  

n°753061
l0ky
Posté le 17-11-2005 à 10:39:50  profilanswer
 

J'utilise:

port=22
port=222

n°753064
PsYKrO_Fre​d
Posté le 17-11-2005 à 10:49:12  profilanswer
 

Alors oui c'est une solution qui marche ;)  
Peut etre elle n'est pas la meilleur mais la logique est simple ^^


Message édité par PsYKrO_Fred le 17-11-2005 à 10:50:18
n°753114
Je@nb
Kindly give dime
Posté le 17-11-2005 à 13:55:14  profilanswer
 

Pour faire du PAT il faut à la fois mettre une entrée dans la table PREROUTING du nat et aussi mettre 2 règles correspondant aux sens dans la table FORWARD de filter

n°753125
helvetik
Posté le 17-11-2005 à 14:41:23  profilanswer
 

l0ky a écrit :

En meme temps il y a une solution un peu plus simple:
dans la conf de sshd tu lui précise d'écouter sur 2 ports (22 et 222)
dans iptables, tu filtres ensuite sur l'interface d'entrée:
 - si interface LAN => on accepte que le port 22
 - si interface publique => on accepte que le port 222


 
 
C'est pas une mauvaise idée, mais en même temps, dans mon cas, c'est pas vraiment possible, puisque je ne veux pas seulement atteindre ssh, mais aussi  ftp, mysql, http....
 
Désolé.
 
 

n°753126
PsYKrO_Fre​d
Posté le 17-11-2005 à 14:44:19  profilanswer
 

PAT? tu voulais dire NAT?
 
 
Ben tout dépend...  
 
1) si la SSH traverse un serveur ou il y a un firewall, alors je pense le forward c'est bon
2) si le SSH est sur le meme serveur que le firwall alors non
 
FORWARD permet de filtre les paquets qui passent d'une interface réseau à l'autre...

n°753127
l0ky
Posté le 17-11-2005 à 14:46:43  profilanswer
 

PsYKrO_Fred a écrit :

PAT? tu voulais dire NAT?


NAT => Network adress translation
PAT => Port and Address translation

Message cité 1 fois
Message édité par l0ky le 17-11-2005 à 14:47:18
n°753129
Je@nb
Kindly give dime
Posté le 17-11-2005 à 14:54:04  profilanswer
 

l0ky a écrit :

NAT => Network adress translation
PAT => Port and Address translation


 
 :jap:

n°753133
PsYKrO_Fre​d
Posté le 17-11-2005 à 14:59:21  profilanswer
 

-----------
En fait chez moi, j'autorise tout de LAN vers WEB (je sais c'est moins secure mais je vais installer des firewall applicatif ^^ , j'ai pas envie de filter ce qui sort avec iptables... ^^ trop la flemme)
 
Du coup j'ai pas tout c'est probleme...
 
Dans ton cas,
 
LAN VERS SERVEUR SSH : Tout ce qui rentre (INPUT) sur l'interface (-i eth1 si c'est la carte reseau LAN) dont le protocole est tcp(-p tcp) sur le port 22 (--dport 22) dont la connexion est etablie, nouvelle ou associé (-m state --state !INVALID) tu l'acceptes (-j ACCEPT)
 
WEB VERS SERVEUR SSH : Tout ce qui rentre (INPUT) sur l'interface (-i eth0 si c'est la carte reseau WAN) dont le protocole est tcp(-p tcp) sur le port 22 (--dport 22) dont la connexion est etablie, nouvelle ou associé (-m state --state !INVALID) tu l'acceptes (-j ACCEPT)
 
WEB VERS SERVEUR SSH PAT alors: Tout ce qui rentre dans la table nat (-t nat) sur la pate (-A PREROUTING)sur l'interface (-i eth0 si c'est la carte reseau WAN) dont le protocole est tcp(-p tcp) sur le port 222 (--dport 222) dont la connexion est etablie, nouvelle ou associé (-m state --state !INVALID) tu le translates vers le port 22 (-j DNAT --to-destination 192.168.0.1:22
 
iptables -t nat -A PREROUTING -i eth0 -p tcp --dport 222 -m state --state !INVALID -j DNAT --to-destination 192.168.0.1:222  
 
Essaye avec ça ,ouvrir le port 222 avec un  
 
iptables -A INPUT -i eth0 -p tcp --dport 222 -m state --state !INVALID -j ACCEPT
 
---
Perso, je prefere utilisé -i eth1 au lieu de -d $ADRESSE IP


Message édité par PsYKrO_Fred le 17-11-2005 à 15:26:58
mood
Publicité
Posté le   profilanswer
 

 Page :   1  2  3  4  5  6  7

Aller à :
Ajouter une réponse
 

Sujets relatifs
[script] séparer des chiffresAntivirus client(win$$) / serveur(debian)
fonctionnalités du serveur asterisk[script] faire une addition avec le flux d'entrée
Comment créer un sous domaine avec un script ?Acceder à un serveur de fichiers sous novell
pb d'affichage de script entre namo 5.5 et firefox 1.0.3[iptables?] Plusieurs passerelles
[iptables] Rediriger certaines ip du port 80 vers ailleursProblème Debian et HLDS (serveur CS) 50% idle
Plus de sujets relatifs à : un script iptables spécial serveur.


Copyright © 1997-2022 Hardware.fr SARL (Signaler un contenu illicite / Données personnelles) / Groupe LDLC / Shop HFR