Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).


L'icône rouge permet de télécharger chaque page du wiki visitée au format PDF et la grise au format ODT → ODT PDF Export

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
doc:reseau:iptables-pare-feu-pour-un-client [06/01/2019 03:21]
Beta-Pictoris
doc:reseau:iptables-pare-feu-pour-un-client [04/05/2019 21:19] (Version actuelle)
Beta-Pictoris
Ligne 256: Ligne 256:
  
 <note important>​ <note important>​
-Depuis debian **Stretch**,​ **conntrack** ne va plus associer ​de paquets ​à l'​état ​**RELATED**,​ sauf pour le protocole **icmp**.\\+Depuis debian **Stretch**,​ **conntrack** ne va plus marquer ​de paquets ​en **RELATED**,​ sauf pour le protocole **icmp**.\\
 \\ \\
-Si vous voulez faire du filtrage sur des paquets dans l'​état **RELATED** pour d'​autres protocoles, il va falloir déclencher l'activation d'un module ​**conntrack**, appelé module ​**helper**, en cas de connexion sur un port particulier.\\+Par conséquent,​ si vous voulez faire du filtrage sur des paquets dans l'​état **RELATED** pour d'​autres protocoles ​qu'**icmp**, vous devrez créer une règle particulière,​ de **PREROUTING**, dans la table **raw**.\\
 \\ \\
-Pour cela, il va falloir créer une règle ​particulière,​ de **PREROUTING**, dans la table **raw**.\\+Cette règle ​va déclencher l'​activation d'un module ​**conntrack** (appelé module ​**helper**) en cas de connexion sur un port particulier.\\
 \\ \\
 A noter, la cible de cette règle s'​appelle **CT** (Pour **C**onn**T**rack ?).\\ A noter, la cible de cette règle s'​appelle **CT** (Pour **C**onn**T**rack ?).\\
 \\ \\
-Par exemple, pour le protocole **ftp**, si on veut qu'une nouvelle connexion **tcp** entrante, vers le port 21 du serveur, puisse ​générer ​une réponse dans l'​état **RELATED** :\\+Par exemple, pour le protocole **ftp**, si vous souhaitez ​qu'une nouvelle connexion **tcp** entrante, vers le port 21 du serveur, puisse ​permettre ​une réponse dans l'​état **RELATED** :\\
 \\ \\
 <code root>​iptables -t raw -A PREROUTING -p tcp --dport 21 -j CT --helper ftp</​code>​ <code root>​iptables -t raw -A PREROUTING -p tcp --dport 21 -j CT --helper ftp</​code>​
 Pour information,​ la règle précédente va activer le module **helper** //​nf_conntrack_ftp//​.\\ Pour information,​ la règle précédente va activer le module **helper** //​nf_conntrack_ftp//​.\\
 \\ \\
-**conntrack** associera, donc, l'​état **RELATED** a une nouvelle connexion **tcp**, sortante du port 20 du serveur (cas d'un serveur ftp actif) à condition qu'une nouvelle connexion **tcp** entrante, vers le port 21 du serveur ait été acceptée.\\ +Vous devez aussi autoriser ​de nouvelles connexions entrantes sur le port 21 :\\
-\\ +
-Pour cela, on autorise ​de nouvelles connexions entrantes sur le port 21 :\\+
 <code root>​iptables -A INPUT -p tcp --dport 21 -m conntrack --ctstate NEW -j ACCEPT</​code>​ <code root>​iptables -A INPUT -p tcp --dport 21 -m conntrack --ctstate NEW -j ACCEPT</​code>​
 \\ \\
-On devra, donc, utiliser la règle suivante pour autoriser la suite de l'échange sur le port 20 (cas d'un serveur ftp actif) :\\+**Conntrack** associera ​l'état **RELATED** au nouveau paquet **tcp** sortant du port 20 du serveur ​(cas d'un serveur ftp actif)
 +Vous devez, donc, autoriser la connexion ​:\\
 <code root>​iptables -A OUTPUT -p tcp --sport 20 -m conntrack --ctstate RELATED,​ESTABLISHED -j ACCEPT</​code>​ <code root>​iptables -A OUTPUT -p tcp --sport 20 -m conntrack --ctstate RELATED,​ESTABLISHED -j ACCEPT</​code>​
 \\ \\
 Vous devez, donc, toujours, traiter les paquets étant dans l'​état **RELATED** à partir du moment où ils existent, sinon ils seront perdus et cela entrainera des problèmes de communication !\\ Vous devez, donc, toujours, traiter les paquets étant dans l'​état **RELATED** à partir du moment où ils existent, sinon ils seront perdus et cela entrainera des problèmes de communication !\\
 \\ \\
-Si vous ne souhaitez pas activer le module helper, qui gère l'​état **RELATED**,​ **conntrack** associera les paquets à l'​état **NEW**. ​On devra, donc, utiliser la règle suivante :\\+Si vous ne souhaitez pas activer le module helper, qui gère l'​état **RELATED**,​ **conntrack** associera les paquets à l'​état **NEW**. ​Vous devrez, donc, utiliser la règle suivante :\\
 <code root>​iptables -A OUTPUT -p tcp --sport 20 -m conntrack --ctstate NEW,​ESTABLISHED -j ACCEPT</​code>​ <code root>​iptables -A OUTPUT -p tcp --sport 20 -m conntrack --ctstate NEW,​ESTABLISHED -j ACCEPT</​code>​
  
doc/reseau/iptables-pare-feu-pour-un-client.1546741319.txt.gz · Dernière modification: 06/01/2019 03:21 par Beta-Pictoris

Pied de page des forums

Propulsé par FluxBB