Vous n'êtes pas identifié(e).
L'icône rouge permet de télécharger chaque page du wiki visitée au format PDF et la grise au format ODT →
Ci-dessous, les différences entre deux révisions de la page.
Les deux révisions précédentes Révision précédente Prochaine révision | Révision précédente Prochaine révision Les deux révisions suivantes | ||
doc:reseau:iptables-pare-feu-pour-un-client [06/01/2019 02:06] Beta-Pictoris |
doc:reseau:iptables-pare-feu-pour-un-client [06/01/2019 02:38] Beta-Pictoris |
||
---|---|---|---|
Ligne 255: | Ligne 255: | ||
* CONFIRMED : Connexion est confirmée | * CONFIRMED : Connexion est confirmée | ||
- | <note important>Depuis debian **Stretch**, **conntrack** ne va plus associer des paquets à l'état **RELATED**, sauf pour le protocole **icmp**.\\ | + | <note important>Depuis debian **Stretch**, **conntrack** ne va plus associer de paquets à l'état **RELATED**, sauf pour le protocole **icmp**.\\ |
- | Si vous voulez faire du filtrage sur des paquets dans l'état **RELATED** pour d'autres protocoles, il faudra créer une règle particulière dans la table **raw**.\\ | + | Si vous voulez faire du filtrage sur des paquets dans l'état **RELATED** pour d'autres protocoles, il va falloir déclencher l'activation d'un module **conntrack**, appelé module **helper**, en cas de connexion sur un port particulier.\\ |
- | Cette règle déclenchera l'activation d'un module **conntrack**, appelé module **helper**, en pré-routant les nouvelles connexions vers une cible **CT**.\\ | + | Pour cela, il va falloir créer une règle particulière, de **PREROUTING** dans la table **raw**.\\ |
+ | |||
+ | A noter, la cible de cette règle s'appelle **CT** (Pour ConnTrack ?).\\ | ||
Par exemple, pour le protocole **ftp**, si on veut qu'une nouvelle connexion **tcp** entrante, vers le port 21 du serveur, génère des réponses dans l'état **RELATED** :\\ | Par exemple, pour le protocole **ftp**, si on veut qu'une nouvelle connexion **tcp** entrante, vers le port 21 du serveur, génère des réponses dans l'état **RELATED** :\\ | ||
<code root>iptables -t raw -A PREROUTING -p tcp --dport 21 -j CT --helper ftp</code> | <code root>iptables -t raw -A PREROUTING -p tcp --dport 21 -j CT --helper ftp</code> | ||
- | La règle précédente a activé le module **nf_conntrack_ftp**.\\ | + | Pour information, la règle précédente a activé le module **nf_conntrack_ftp**.\\ |
- | **conntrack** associera, donc, l'état **RELATED** au premier paquet, d'une nouvelle connexion **tcp**, sortant du port 20 du serveur (cas d'un serveur ftp actif).\\ | + | **conntrack** associera, donc, l'état **RELATED** a une nouvelle connexion **tcp**, sortante du port 20 du serveur (cas d'un serveur ftp actif) à condition qu'une nouvelle connexion **tcp** entrante, vers le port 21 du serveur ait été acceptée.\\ |
- | Si on autorise de nouvelles connexions entrantes sur le port 21 :\\ | + | Pour cela, on autorise de nouvelles connexions entrantes sur le port 21 :\\ |
<code root>iptables -A INPUT -p tcp --dport 21 -m conntrack --ctstate NEW -j ACCEPT</code> | <code root>iptables -A INPUT -p tcp --dport 21 -m conntrack --ctstate NEW -j ACCEPT</code> | ||
On devra, donc, utiliser la règle suivante pour autoriser la suite de l'échange sur le port 20 (cas d'un serveur ftp actif) :\\ | On devra, donc, utiliser la règle suivante pour autoriser la suite de l'échange sur le port 20 (cas d'un serveur ftp actif) :\\ | ||
<code root>iptables -A OUTPUT -p tcp --sport 20 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT</code> | <code root>iptables -A OUTPUT -p tcp --sport 20 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT</code> | ||
+ | |||
+ | Vous devez, donc, toujours, traiter les paquets étant dans l'état **RELATED** à partir du moment où ils existent, sinon ils seront perdus et cela entrainera des problèmes de communication !\\ | ||
Si le module helper, qui gère l'état **RELATED**, n'est pas activé, **conntrack** associera les paquets à l'état **NEW**.\\ | Si le module helper, qui gère l'état **RELATED**, n'est pas activé, **conntrack** associera les paquets à l'état **NEW**.\\ |