logo Debian Debian Debian-France Debian-Facile Debian-fr.org Forum-Debian.fr Debian ? Communautés logo inclusivité

Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).


L'icône rouge permet de télécharger chaque page du wiki visitée au format PDF et la grise au format ODT → ODT PDF Export

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
doc:reseau:iptables-pare-feu-pour-un-client [09/10/2014 00:05]
Hypathie [Fonctionnement d'iptables]
doc:reseau:iptables-pare-feu-pour-un-client [16/10/2014 06:02]
Hypathie [Introduction]
Ligne 6: Ligne 6:
   * Suivi : {{à-placer}}   * Suivi : {{à-placer}}
     * Création par [[user>​Hypathie]] 08/10/2014     * Création par [[user>​Hypathie]] 08/10/2014
-    * Testé par <...> le <​...> ​FIXME+    * Testé par <...> le <​...> ​
   * Commentaires sur le forum : [[http://​debian-facile.org/​viewtopic.php?​pid=99071#​p99071| Lien vers le forum concernant ce tuto]] ((N'​hésitez pas à y faire part de vos remarques, succès, améliorations ou échecs !))    * Commentaires sur le forum : [[http://​debian-facile.org/​viewtopic.php?​pid=99071#​p99071| Lien vers le forum concernant ce tuto]] ((N'​hésitez pas à y faire part de vos remarques, succès, améliorations ou échecs !)) 
  
-**Nota :**+
 ===== Introduction ===== ===== Introduction =====
 **Iptables** est un logiciel libre grâce auquel l’administrateur système peut configurer les chaînes et règles du pare-feu en espace noyau. **Iptables** est un logiciel libre grâce auquel l’administrateur système peut configurer les chaînes et règles du pare-feu en espace noyau.
  
-**Netfilter** est un framework implémentant le pare-feu au sein du noyau Linux.+**Netfilter** est un framework implémentant le pare-feu au sein du noyau Linux.\\  
 +Voir [[http://​www.netfilter.org/​|le site de netfilter]]
  
 Un pare-feu rejette les paquets du réseau selon des règles stockées dans la mémoire du PC.\\ Linux iptables travaille avec des «chaînes». Ces chaînes sont des regroupements de règles qui régissent le trafic réseau en fonction de trois axes : les paquets ; les protocoles ; les ports. Un pare-feu rejette les paquets du réseau selon des règles stockées dans la mémoire du PC.\\ Linux iptables travaille avec des «chaînes». Ces chaînes sont des regroupements de règles qui régissent le trafic réseau en fonction de trois axes : les paquets ; les protocoles ; les ports.
Ligne 73: Ligne 74:
     * sur ICMP : [[http://​www.inetdoc.net/​guides/​iptables-tutorial/​icmpheaders.html]]     * sur ICMP : [[http://​www.inetdoc.net/​guides/​iptables-tutorial/​icmpheaders.html]]
     * sur SCTP : les [[http://​www.inetdoc.net/​guides/​iptables-tutorial/​sctpcharacteristics.html|Caractéristiques SCTP]] et les [[http://​www.inetdoc.net/​guides/​iptables-tutorial/​sctpheaders.html|En-têtes SCTP]]     * sur SCTP : les [[http://​www.inetdoc.net/​guides/​iptables-tutorial/​sctpcharacteristics.html|Caractéristiques SCTP]] et les [[http://​www.inetdoc.net/​guides/​iptables-tutorial/​sctpheaders.html|En-têtes SCTP]]
 +
 +Au sujet de la configuration réseau, commandes, fichiers de configuration pour GNU/​linux:​\\ [[http://​www.linux-france.org/​prj/​edu/​archinet/​systeme/​ch03.html]]
 +
 +Enfin pour lister les protocoles connus du système :
 +<code user> cat /​etc/​protocols</​code>​
  
 Pour ce qui concerne le routage (table NAT), nous l'​aborderons lors de la mise en place d'un pare-feu pour une machine faisant office de routeur, dans le wiki suivant. Pour ce qui concerne le routage (table NAT), nous l'​aborderons lors de la mise en place d'un pare-feu pour une machine faisant office de routeur, dans le wiki suivant.
Ligne 104: Ligne 110:
 > **La première ligne ''​Chain INPUT (policy ACCEPT)''​** concerne les paquets entrants **''​INPUT''​**.\\ On voit que tout passe dans toutes les directions **''​policy ACCEPT''​**. > **La première ligne ''​Chain INPUT (policy ACCEPT)''​** concerne les paquets entrants **''​INPUT''​**.\\ On voit que tout passe dans toutes les directions **''​policy ACCEPT''​**.
  
-> **En dessous ''​target ​  prot opt source ​ destination''​** ce sont les titres qui permettent de ranger dans un tableau bien lisible ce qui est mis en place :+> **En dessous ''​target ​  prot opt source ​ destination''​** ce sont les titres qui permettent de ranger ​le retour de la commande de listage ​dans un tableau bien lisible. Pratique pour lire plus facilement ​ce qui est mis en place :
 >> >>
 >> **''​target''​** : c'est l'​action à prendre, quand des règles seront mises en place, on trouvera dans cette colonne plusieurs lignes dont chacune aura l'une de ces valeurs :\\  **''​ACCEPT''​** (autoriser) ou **''​DROP''​** (interdire) ou **''​REJECT''​** (interdire en envoyant un signal d'​interdiction). >> **''​target''​** : c'est l'​action à prendre, quand des règles seront mises en place, on trouvera dans cette colonne plusieurs lignes dont chacune aura l'une de ces valeurs :\\  **''​ACCEPT''​** (autoriser) ou **''​DROP''​** (interdire) ou **''​REJECT''​** (interdire en envoyant un signal d'​interdiction).
Ligne 175: Ligne 181:
  
 <​note>​ <​note>​
--F : (flush) : vider toutes les tables ​existantes\\  +-F : (flush) : vider toutes les chaînes ​existantes\\  
--X : supprimer les règles ​personnelles ​+-X : supprimer les chaînes ​personnelles ​
 </​note>​ </​note>​
  
Ligne 463: Ligne 469:
  
   * Pour vérifier ses logs :   * Pour vérifier ses logs :
-On se connecte en ssh du client sur lequel on a installé le pare-feu vers un client de notre réseau; puis dans l'​autre sens d'un client du réseau vers le client "​pare-feuté"​ qui est aussi server ​ssh.+On se connecte en ssh du client sur lequel on a installé le pare-feu vers un client de notre réseau; puis dans l'​autre sens d'un client du réseau vers le client "​pare-feuté"​ qui est aussi serveur ​ssh.
  
 <code user>​less /​var/​log/​messages | grep OUTGOING_SSH</​code>​ <code user>​less /​var/​log/​messages | grep OUTGOING_SSH</​code>​
Ligne 498: Ligne 504:
 <code root>​iptables-restore < /​etc/​iptables</​code>​ <code root>​iptables-restore < /​etc/​iptables</​code>​
  
-Bon il ne faut pas oublier de mettre ​son pare-feu à chaque redémarrage !\\ +Bon il ne faut pas oublier de charger ​son pare-feu à chaque redémarrage !\\ 
  
 Évitons ce risque et surtout de nous fatiguer...\\ ​ Évitons ce risque et surtout de nous fatiguer...\\ ​
Ligne 525: Ligne 531:
 (Pour tester n'​oubliez pas de commenter, mettre un ''#''​ devant la ligne\\ ''​pre-up iptables-restore < /​etc/​iptables''​ du fichier /​etc/​network/​interfaces ajoutée lors de la méthode précédente.) (Pour tester n'​oubliez pas de commenter, mettre un ''#''​ devant la ligne\\ ''​pre-up iptables-restore < /​etc/​iptables''​ du fichier /​etc/​network/​interfaces ajoutée lors de la méthode précédente.)
  
-<​code ​text firewall-client.sh>​+<​code ​bash firewall-client.sh>​
 #!/bin/sh #!/bin/sh
 ### BEGIN INIT INFO ### BEGIN INIT INFO
Ligne 565: Ligne 571:
 /​sbin/​iptables -t filter -A OUTPUT -p udp -m udp --dport 53 -m conntrack --ctstate NEW,​RELATED,​ESTABLISHED -j ACCEPT /​sbin/​iptables -t filter -A OUTPUT -p udp -m udp --dport 53 -m conntrack --ctstate NEW,​RELATED,​ESTABLISHED -j ACCEPT
 /​sbin/​iptables -t filter -A INPUT -p udp -m udp --sport 53 -m conntrack --ctstate RELATED,​ESTABLISHED -j ACCEPT /​sbin/​iptables -t filter -A INPUT -p udp -m udp --sport 53 -m conntrack --ctstate RELATED,​ESTABLISHED -j ACCEPT
-#Allow trafic on internal network ​ +#Allow trafic on internal network
-/​sbin/​iptables -t filter -A OUTPUT -o lo -j ACCEPT+
 /​sbin/​iptables -t filter -A INPUT -i lo -j ACCEPT /​sbin/​iptables -t filter -A INPUT -i lo -j ACCEPT
 +/​sbin/​iptables -t filter -A OUTPUT -o lo -j ACCEPT
 #Allow ping to internal network #Allow ping to internal network
 /​sbin/​iptables -A OUTPUT -p icmp -m conntrack --ctstate NEW,​ESTABLISHED,​RELATED -j ACCEPT /​sbin/​iptables -A OUTPUT -p icmp -m conntrack --ctstate NEW,​ESTABLISHED,​RELATED -j ACCEPT
Ligne 578: Ligne 584:
 /​sbin/​iptables -I INPUT -p tcp --dport 22 -j OutGoingSSH /​sbin/​iptables -I INPUT -p tcp --dport 22 -j OutGoingSSH
 /​sbin/​iptables -A OutGoingSSH -j LOG --log-prefix '​[OUTGOING_SSH] : ' /​sbin/​iptables -A OutGoingSSH -j LOG --log-prefix '​[OUTGOING_SSH] : '
-#Set up a user chain forr ssh incoming ​+#Set up a user chain for ssh incoming ​
 /​sbin/​iptables -t filter -N InComingSSH /​sbin/​iptables -t filter -N InComingSSH
 /​sbin/​iptables -I OUTPUT -p tcp --sport 22 -j InComingSSH /​sbin/​iptables -I OUTPUT -p tcp --sport 22 -j InComingSSH
Ligne 646: Ligne 652:
 Et voilà c'est déjà fini ;-) Et voilà c'est déjà fini ;-)
  
-**Prochain n° sur iptables : "un pare-feu pour une passerelle-routeur ​Debian"​.**+**Prochain n° sur iptables : "[[atelier:​chantier:​iptables-un-pare-feu-pour-une-passerelle?&|un pare-feu pour une passerelle ​Debian]]".**
  
 =====Récapitulatif des commandes et options ===== =====Récapitulatif des commandes et options =====
doc/reseau/iptables-pare-feu-pour-un-client.txt · Dernière modification: 31/05/2023 20:57 par lagrenouille

Pied de page des forums

Propulsé par FluxBB