décidément, je suis apparemment l'animateur principal de cette rubrique.
J'ai un autre souci: mettre en place un pare feu (firewall) sur un pc debian 3.1. Ce pare feu sera à la frontière réseau local/internet et devra empêcher les instrusions malveillantes dans le réseau, et filtrer les flux (entrants surtout) dans le réseau etc. Le pare feu devra tout simplement sécuriser le réseau.
Voici mon script à cet effet:
Afin que mon script s'exécute à chaque démarrage du pc, je le placerai dans le dossier /etc/init.d/ .
##Pour autoriser des connections entrantes tcp (internet-> vers mon reseau):
ptables -A INPUT -s [allowed-client-ip] -p tcp,udp --dport [port] -j ACCEPT
iptables -A OUTPUT -d [allowed-client-ip] -p tcp,udp --sport [port] -j ACCEPT -m state --state ESTABLISHED
##Pour autoriser les connections sortantes tcp (initiées par des pc de mon réseau):
iptables -A OUTPUT -d [destination-server-ip] -p tcp,udp --dport [port] -j ACCEPT
iptables -A INPUT -s [destination-server-ip] -p tcp,udp --sport [port] -j ACCEPT -m state --state ESTABLISHED
##pour autoriser le ssh depuis l'exterieur
iptables -A INPUT -s 0/0 -p tcp --dport 22 -j ACCEPT
# Plus nécessaire car OUTPUT est ACCEPT ..
# iptables -A OUTPUT -d 0/0-p tcp --sport 22 -j ACCEPT -m state --state ESTABLISHED
S'il y'a des experts qui ont déjà eu cette expérience, leurs commentaires et apports sont les bienvenus.
Merci
# installer un pare feu
Posté par Henry-Nicolas Tourneur (site web personnel) . Évalué à 2.
En premier lieu, un conseil : ton script, lance-le via les directives post-down et pre-up dans ton fichier /etc/network/interfaces. Cela te permettera d'avoir un firewall fonctionnel avant que n'importe quel service soit lancé.
Ensuite voici mon script (un peut plus long)
Voila déjà une bonne base de travail.
# firestarter
Posté par yvounet14 . Évalué à 3.
L'écriture d'iptables étant assez opaque en ce qui me concerne, j'utilise firestarter pour tout initialiser comme il faut, puis je fait un "/etc/init.d/iptables save" pour les enregister pour le prochain démarrage.
Voilà
yvounet14
# L'en manque un bout?
Posté par other . Évalué à 0.
(autorise le http et https entre 192.168.0.2 sur eth0 et le net sur ppp0)
iptables -A FORWARD -i eth0 -o ppp0 -s 192.168.0.2 -p TCP -m multiport --dport 80,443 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
iptables -A FORWARD -o eth0 -i ppp0 -d 192.168.0.2 -p TCP -m multiport --sport 80,443 -m state --state RELATED,ESTABLISHED -j ACCEPT
il ne faut pas oublier de permettre le forwarding :
echo 1 > /proc/sys/net/ipv4/ip_forward (noyau 2.6)
ou indique "net.ipv4.ip_forward = 1" dans /etc/sysctl suivis de la commande "sysctl -p"
Et aussi mettre en place le masquerade (pour que tes paquet qui sorte (de ppp0 dans mon cas) prenne l'IP de ton routeur FW)
iptables -t nat -A POSTROUTING -o ppp0 -j MASQUERADE
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.