Forum Linux.debian/ubuntu Serveur Debian avec Utorrent et VPN

Posté par  . Licence CC By‑SA.
Étiquettes :
-1
22
avr.
2016

Sommaire

bonjour a tous,

Je ne suis pas un experte et je galère …. j'apprend un peu tous les jours ….

Donc j'ai installé un serveur Debian, dessus j'ai installé utorrent en serveur. Cela fonctionne Trés bien.

J'ai installé Openvpn, cela fonctionne avec hidemyass. Cela fonctionne j'aimerai mieux le parametrer … mais bon c'est pas le problème.

Maintenant j'ai essayé de mettre des regle avec iptables pour que les telechargements et les partages passent exclussivement par le VPN. Dès que le VPN s'arrete , ou un problème , j'aimerai que les téléchargement et les partage se stop …

Et je n'y arrive pas , dans que j'active quelques choses dans iptables , je ne ping plus et les téléchargements s'arrete, par contre dès que je vide les regles je ping et les telechargements reprennent.

J'ai recupere les regles dans un tutos mais qui n'utilisé pas le même VPN. J'ai essayé d'adapté mais sans sucès.

pouvez vous m'aider , merci beaucoup !

Voici le fichier firewall pour airvpn , mais comment l'adapter pour hidemyass.

BEGIN INIT INFO

Provides: firewall

Required-Start: $remote_fs $syslog

Required-Stop: $remote_fs $syslog

Default-Start: 2 3 4 5

Default-Stop: 0 1 6

Short-Description: Demarrage du script lors de la sequence de boot

Description: Ajout des regles de parefeu

END INIT INFO

!/bin/sh

case "$1" in
start)

echo Initialisation du firewall :

Vidage des tables et des regles personnelles

iptables -t filter -F
iptables -t filter -X
echo - Vidage des regles et des tables : [OK]

Interdire toutes connexions entrantes et sortantes

iptables -t filter -P INPUT DROP
iptables -t filter -P FORWARD DROP
iptables -t filter -P OUTPUT DROP
echo - Interdire toutes les connexions entrantes et sortantes : [OK]

Ne pas casser les connexions etablies

iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT

echo - Ne pas casser les connexions établies : [OK]

#### Regles##########AUTORISER LE RESEAU LOCAL

Accepte les paquets provenant du réseau local 192.168.1.x

iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT

Autorise le poste à envoyer sur le réseau local 192.168.1.x

iptables -A OUTPUT -s 192.168.1.0/24 -j ACCEPT

Accepte le forward de paquets venant du réseau local (gateway)

iptables -A FORWARD -s 192.168.1.0/24 -j ACCEPT

Autoriser loopback

iptables -t filter -A INPUT -i lo -j ACCEPT
iptables -t filter -A OUTPUT -o lo -j ACCEPT

################## SANS OPENVPN : ETH0###AUTORISER LES SERVEURS DE AIRVPN A SE CONNECTER AU SERVEUR###############Autoriser AIRVPN a se connecter au serveur en UDP

iptables -A INPUT -p UDP --sport 443 --dport 1024:65535 -j ACCEPT

################## AVEC OPENVPN: TUN0#################AUTORISER UTORRENT

iptables -A OUTPUT -s 10.4.0.0/16 -p TCP --dport 1024:65535 -o tun0 -j ACCEPT
iptables -A OUTPUT -s 10.4.0.0/16 -p UDP --dport 1024:65535 -o tun0 -j ACCEPT
iptables -A OUTPUT -s 10.4.0.0/16 -p TCP --dport 80 -o tun0 -j ACCEPT
iptables -A OUTPUT -s 10.4.0.0/16 -p UDP --dport 80 -o tun0 -j ACCEPT
iptables -A OUTPUT -s 10.4.0.0/16 -d 224.0.0.0/24 -p 2 -o tun0 -j ACCEPT

iptables -A INPUT -d 10.4.0.0/16 -p TCP --dport 1024:65535 -i tun0 -j ACCEPT
iptables -A INPUT -d 10.4.0.0/16 -p UDP --dport 1024:65535 -i tun0 -j ACCEPT

Autoriser le ping

iptables -t filter -A INPUT -p icmp -j ACCEPT

iptables -t filter -A OUTPUT -p icmp -j ACCEPT

Autoriser SSH

iptables -t filter -A INPUT -p tcp --dport 22 -j ACCEPT

iptables -t filter -A OUTPUT -p tcp --dport 22 -j ACCEPT

Autoriser DNS

iptables -t filter -A OUTPUT -p tcp --dport 53 -j ACCEPT

iptables -t filter -A OUTPUT -p udp --dport 53 -j ACCEPT

iptables -t filter -A INPUT -p tcp --dport 53 -j ACCEPT

iptables -t filter -A INPUT -p udp --dport 53 -j ACCEPT

Autoriser NTP

iptables -t filter -A OUTPUT -p udp --dport 123 -j ACCEPT

Autoriser FTP

modprobe ip_conntrack_ftp

iptables -t filter -A OUTPUT -p tcp --dport 20:21 -j ACCEPT

iptables -t filter -A INPUT -p tcp --dport 20:21 -j ACCEPT

iptables -t filter -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

Autoriser HTTP et HTTPS

iptables -t filter -A OUTPUT -p tcp --dport 80 -j ACCEPT

iptables -t filter -A INPUT -p tcp --dport 80 -j ACCEPT

iptables -t filter -A INPUT -p tcp --dport 8080 -j ACCEPT

iptables -t filter -A OUTPUT -p tcp --dport 443 -j ACCEPT

iptables -t filter -A INPUT -p tcp --dport 443 -j ACCEPT

iptables -t filter -A INPUT -p tcp --dport 8443 -j ACCEPT

Autoriser POP3

iptables -t filter -A INPUT -p tcp --dport 110 -j ACCEPT

iptables -t filter -A OUTPUT -p tcp --dport 110 -j ACCEPT

Autoriser SMTP

iptables -t filter -A INPUT -p tcp --dport 25 -j ACCEPT

iptables -t filter -A OUTPUT -p tcp --dport 25 -j ACCEPT

Autoriser IMAP

iptables -t filter -A INPUT -p tcp --dport 143 -j ACCEPT

iptables -t filter -A OUTPUT -p tcp --dport 143 -j ACCEPT

Autoriser POP3S

iptables -t filter -A INPUT -p tcp --dport 995 -j ACCEPT

iptables -t filter -A OUTPUT -p tcp --dport 995 -j ACCEPT

#################ACTIVER LES LOGS################VAR-LOG-MESSAGES

iptables -N LOGGING

iptables -A INPUT -j LOGGING

iptables -A OUTPUT -j LOGGING

iptables -A LOGGING -m limit --limit 2/min -j LOG --log-prefix "IPTables-Dropped: " --log-level 4

iptables -A LOGGING -j DROP

echo - Initialisation des regles : [OK]

;;
status)

echo - Liste des regles :
iptables -n -L

;;
stop)

Vidage des tables et des regles personnelles

iptables -t filter -F
iptables -t filter -X
echo - Vidage des regles et des tables : [OK]

iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
echo - Autoriser toutes les connexions entrantes et sortantes : [OK]

;;
esac
exit 0

Suivre le flux des commentaires

Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.