bonjour
voilà le tuto d'ovh sur iptables:
http://guide.ovh.com/FireWall
est il possible d'adapter pour /sbin/ipv6tables le script proposé pour /sbin/iptables pour les serveurs internets ?
IPT=/sbin/iptables
$IPT -F INPUT
$IPT -A INPUT -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
$IPT -A INPUT -i eth0 -p tcp --dport 25 -j ACCEPT
$IPT -A INPUT -i eth0 -p tcp --dport 53 -j ACCEPT
$IPT -A INPUT -i eth0 -p udp --dport 53 -j ACCEPT
$IPT -A INPUT -i eth0 -p tcp --dport 80 -j ACCEPT
$IPT -A INPUT -i eth0 -p tcp --dport 110 -j ACCEPT
$IPT -A INPUT -i eth0 -p tcp --dport 443 -j ACCEPT
$IPT -A INPUT -i eth0 -p tcp --dport 10000 -j ACCEPT
$IPT -A INPUT -i eth0 -p tcp --dport 21 --source xx.xx.xx.xx -j ACCEPT
$IPT -A INPUT -i eth0 -p tcp --dport 22 --source cache.ovh.net -j ACCEPT
$IPT -A INPUT -i eth0 -p tcp --dport 22 --source xx.xx.xx.xx -j ACCEPT
$IPT -A INPUT -i eth0 -p icmp --source proxy.ovh.net -j ACCEPT
$IPT -A INPUT -i eth0 -p icmp --source proxy.p19.ovh.net -j ACCEPT
$IPT -A INPUT -i eth0 -p icmp --source proxy.rbx.ovh.net -j ACCEPT
$IPT -A INPUT -i eth0 -p icmp --source proxy.rbx2.ovh.net -j ACCEPT
$IPT -A INPUT -i eth0 -p icmp --source xxx.xxx.xxx.251 -j ACCEPT
$IPT -A INPUT -i eth0 -p icmp --source xxx.xxx.xxx.250 -j ACCEPT
$IPT -A INPUT -i eth0 -p icmp --source ping.ovh.net -j ACCEPT
$IPT -A INPUT -i eth0 -p tcp --source 192.168.0.0/16 -j ACCEPT
$IPT -A INPUT -i eth0 -p udp --source 192.168.0.0/16 -j ACCEPT
$IPT -A INPUT -i eth0 -p tcp --dport 79 -j ACCEPT
$IPT -A INPUT -i eth0 -j REJECT
# changer tout ce qui touche ipv4 en ipv6
Posté par NeoX . Évalué à 1.
1°) utiliser iptables6 ou ip6tables (je ne sais plus) au lieu de iptables
2°) changer les IPv4 :
xx.xx.xx.xx et 192.168.0.0/16 en IPv6
[^] # Re: changer tout ce qui touche ipv4 en ipv6
Posté par robertix . Évalué à -9.
pour le firewall ipv4:
root@ks27442:~# iptables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
fail2ban-dovecot-pop3imap tcp—anywhere anywhere multiport dports pop3,pop3s,imap2,imaps
fail2ban-pureftpd tcp—anywhere anywhere multiport dports ftp
fail2ban-ssh tcp—anywhere anywhere multiport dports ssh
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
Chain fail2ban-dovecot-pop3imap (1 references)
target prot opt source destination
RETURN all—anywhere anywhere
Chain fail2ban-pureftpd (1 references)
target prot opt source destination
Chain fail2ban-ssh (1 references)
target prot opt source destination
RETURN all—anywhere anywhere
pour le firewall ipv6:
root@ks27442:~# ip6tables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
il semble donc que rien ne passe par défaut en ipv6
j'ai constaté que le parefeu bastille est installé
je me demande si il faut aussi en modifier la configuration pour ipv6
ipv6 ready qu'il disait
je constate ici http://guide.ovh.com/FireWall que chaque distribution possède sa propre configuration pour la carte réseau,quel bazar !
[^] # Re: changer tout ce qui touche ipv4 en ipv6
Posté par NeoX . Évalué à 2.
je ne vois pas ou la page http://guide.ovh.com/FireWall indique que chaque distrib possede sa propre config de carte reseau.
dans la page, il ne parle que de iptables, ils te disent juste de mettre tes regles dans un scripts que tu lanceras apres ta carte reseau.
chacun utilise l'outil qu'il veut, la base etant commune en dessous (ip filter)
tu peux ecrire directement du code iptables, tu peux aussi faire une configuration shorewall qui va lire son fichier et generer les regles iptables qui vont bien, etc, etc
tu peux lancer ton script au demarrage en runlevel (c'est l'exemple donné pour redhat)
tu peux aussi, et c'est mieux, le mettre en post-up de la carte reseau (pour l'activer quand la carte est up)
[^] # Re: changer tout ce qui touche ipv4 en ipv6
Posté par robertix . Évalué à -9.
c'est vrai voilà le bon lien http://guide.ovh.com/Ipv4Ipv6
[^] # Re: changer tout ce qui touche ipv4 en ipv6
Posté par robertix . Évalué à -9.
on peut donc remplacer le init bastille-firewall par le init firewall de l'exemple dans le level ?
[^] # Re: changer tout ce qui touche ipv4 en ipv6
Posté par robertix . Évalué à -9. Dernière modification le 20 mai 2012 à 16:05.
sur mon ordi ceci ne filtre rien par défault
root@ordi1:/home/rob# ip6tables -L
Chain INPUT (policy ACCEPT)
target prot opt source destination
Chain FORWARD (policy ACCEPT)
target prot opt source destination
Chain OUTPUT (policy ACCEPT)
target prot opt source destination
voilà une bonne doc à ce sujet:
http://formation-debian.via.ecp.fr/firewall.html
# Exemple de script iptables avec IPv4 et IPv6
Posté par Grunt . Évalué à 5.
Je te recopie juste les morceaux pertinents :
Autrement dit : factoriser au maximum ce qui est commun à IPv4 et IPv6.
THIS IS JUST A PLACEHOLDER. YOU SHOULD NEVER SEE THIS STRING.
# iptables-restore
Posté par 🚲 Tanguy Ortolo (site web personnel) . Évalué à 2.
Appeler quarante douze mille fois la commande
iptables
, c'est mal, il vaut mieux faire un fichier de restauration de configuration et le charger aveciptables-restore
.http://tanguy.ortolo.eu/blog/article12/iptables-restore
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.