logo Debian Debian Debian-France Debian-Facile Debian-fr.org Forum-Debian.fr Debian ? Communautés logo inclusivité

Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).


L'icône rouge permet de télécharger chaque page du wiki visitée au format PDF et la grise au format ODT → ODT PDF Export

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
doc:reseau:iptables-pare-feu-pour-un-client [06/01/2019 02:08]
Beta-Pictoris
doc:reseau:iptables-pare-feu-pour-un-client [06/01/2019 03:02]
Beta-Pictoris
Ligne 255: Ligne 255:
   * CONFIRMED : Connexion est confirmée   * CONFIRMED : Connexion est confirmée
  
-<note important>​Depuis debian **Stretch**,​ **conntrack** ne va plus associer de paquets à l'​état **RELATED**,​ sauf pour le protocole **icmp**.\\ +<note important>​ 
- +Depuis debian **Stretch**,​ **conntrack** ne va plus associer de paquets à l'​état **RELATED**,​ sauf pour le protocole **icmp**.\\ 
-Si vous voulez faire du filtrage sur des paquets dans l'​état **RELATED** pour d'​autres protocoles, il faudra ​créer une règle particulière dans la table **raw**.\\ +\\ 
- +Si vous voulez faire du filtrage sur des paquets dans l'​état **RELATED** pour d'​autres protocoles, il va falloir déclencher l'​activation d'un module **conntrack**,​ appelé module **helper**, en cas de connexion sur un port particulier.\\ 
-Cette règle ​déclenchera l'activation d'un module ​**conntrack**, appelé module ​**helper**, en pré-routant les nouvelles connexions vers une cible **CT**.\\ +\\ 
- +Pour cela, il va falloir ​créer une règle particulière, de **PREROUTING**, ​dans la table **raw**.\\ 
-Par exemple, pour le protocole **ftp**, si on veut qu'une nouvelle connexion **tcp** entrante, vers le port 21 du serveur, ​génère ​des réponses dans l'​état **RELATED** :\\+\\ 
 +A noter, la cible de cette règle ​s'appelle ​**CT** (Pour **C**onn**T**rack ?).\\ 
 +\\ 
 +Par exemple, pour le protocole **ftp**, si on veut qu'une nouvelle connexion **tcp** entrante, vers le port 21 du serveur, ​puisse générer ​des réponses dans l'​état **RELATED** :\\
 <code root>​iptables -t raw -A PREROUTING -p tcp --dport 21 -j CT --helper ftp</​code>​ <code root>​iptables -t raw -A PREROUTING -p tcp --dport 21 -j CT --helper ftp</​code>​
-La règle précédente ​a activé ​le module **nf_conntrack_ftp**.\\ +Pour information,​ la règle précédente ​va activer ​le module **nf_conntrack_ftp**.\\ 
- +\\ 
-**conntrack** associera, donc, l'​état **RELATED** ​au premier paquet, d'une nouvelle connexion **tcp**, ​sortant ​du port 20 du serveur (cas d'un serveur ftp actif).\\ +**conntrack** associera, donc, l'​état **RELATED** ​une nouvelle connexion **tcp**, ​sortante ​du port 20 du serveur (cas d'un serveur ftp actif) ​à condition qu'une nouvelle connexion **tcp** entrante, vers le port 21 du serveur ait été acceptée.\\ 
- +\\ 
-Si on autorise de nouvelles connexions entrantes sur le port 21 :\\+Pour cela, on autorise de nouvelles connexions entrantes sur le port 21 :\\
 <code root>​iptables -A INPUT -p tcp --dport 21 -m conntrack --ctstate NEW -j ACCEPT</​code>​ <code root>​iptables -A INPUT -p tcp --dport 21 -m conntrack --ctstate NEW -j ACCEPT</​code>​
 +\\
 On devra, donc, utiliser la règle suivante pour autoriser la suite de l'​échange sur le port 20 (cas d'un serveur ftp actif) :\\ On devra, donc, utiliser la règle suivante pour autoriser la suite de l'​échange sur le port 20 (cas d'un serveur ftp actif) :\\
 <code root>​iptables -A OUTPUT -p tcp --sport 20 -m conntrack --ctstate RELATED,​ESTABLISHED -j ACCEPT</​code>​ <code root>​iptables -A OUTPUT -p tcp --sport 20 -m conntrack --ctstate RELATED,​ESTABLISHED -j ACCEPT</​code>​
 +\\ 
 +Vous devez, donc, toujours, traiter les paquets étant dans l'​état **RELATED** à partir du moment où ils existent, sinon ils seront perdus et cela entrainera des problèmes de communication !\\ 
 +\\
 Si le module helper, qui gère l'​état **RELATED**,​ n'est pas activé, **conntrack** associera les paquets à l'​état **NEW**.\\ Si le module helper, qui gère l'​état **RELATED**,​ n'est pas activé, **conntrack** associera les paquets à l'​état **NEW**.\\
 On devra, donc, utiliser la règle suivante :\\ On devra, donc, utiliser la règle suivante :\\
 <code root>​iptables -A OUTPUT -p tcp --sport 20 -m conntrack --ctstate NEW,​ESTABLISHED -j ACCEPT</​code>​ <code root>​iptables -A OUTPUT -p tcp --sport 20 -m conntrack --ctstate NEW,​ESTABLISHED -j ACCEPT</​code>​
 +
 +L'​état **RELATED** est plus sûr que l'​état **NEW** puisque qu'il n'​autorise de nouvelles connexions que si une connexion préalable existait déjà sur un autre port ou avec un autre protocole.
 </​note>​ </​note>​
  
doc/reseau/iptables-pare-feu-pour-un-client.txt · Dernière modification: 31/05/2023 20:57 par lagrenouille

Pied de page des forums

Propulsé par FluxBB