logo Debian Debian Debian-France Debian-Facile Debian-fr.org Forum-Debian.fr Debian ? Communautés logo inclusivité

Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).


L'icône rouge permet de télécharger chaque page du wiki visitée au format PDF et la grise au format ODT → ODT PDF Export

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
doc:reseau:iptables-pare-feu-pour-une-passerelle [14/10/2014 16:52]
Hypathie [Les règles du pare-feu pas à pas]
doc:reseau:iptables-pare-feu-pour-une-passerelle [14/10/2014 17:06]
Hypathie [Un pare-feu avancé pour le routeur-debian]
Ligne 334: Ligne 334:
   - Autoriser les pings depuis le pare-feu vers l'​internet,​ uniquement si ceux-ci proviennent de connexions déjà établies ou dépendantes d'une connexion en cours.   - Autoriser les pings depuis le pare-feu vers l'​internet,​ uniquement si ceux-ci proviennent de connexions déjà établies ou dépendantes d'une connexion en cours.
   - Autoriser la réponse du ping, que ce soit depuis le réseau interne, ou de la box-machin.   - Autoriser la réponse du ping, que ce soit depuis le réseau interne, ou de la box-machin.
-  - Et bien sûr, de pas oublier après avoir flusher la table NAT, la commande avec MASQUERADE+  - Et bien sûr, ne pas oublier après avoir flusher la table NAT, la commande avec MASQUERADE
  
 (//Puisque la politique par défaut de la table FILTER des chaînes INPUT et OUTPUT n'ont pas encore été modifiées, on peut déjà tester ces commandes.//​) (//Puisque la politique par défaut de la table FILTER des chaînes INPUT et OUTPUT n'ont pas encore été modifiées, on peut déjà tester ces commandes.//​)
Ligne 389: Ligne 389:
  
   * Pour voir ce qu'on a fait :   * Pour voir ce qu'on a fait :
-<code root>​iptables -t nat -L FORWARD -t filter</​code>​+<code root>​iptables ​-L -t nat && iptables ​-L</​code>​
  
 ====Dépendance du NAT et des chaînes FILTER sur l'​interface interne (eth1)==== ====Dépendance du NAT et des chaînes FILTER sur l'​interface interne (eth1)====
Ligne 503: Ligne 503:
 Ils proviennent de la couche 2 (Liaison de données) du modèle OSI et selon le standard, il ne devrait y avoir de paquets qui utilisent la fragmentation.\\ ​ Ils proviennent de la couche 2 (Liaison de données) du modèle OSI et selon le standard, il ne devrait y avoir de paquets qui utilisent la fragmentation.\\ ​
 Lorsque cette situation se présente, nous sommes en présence d'un déni de service (DoS). Lorsque cette situation se présente, nous sommes en présence d'un déni de service (DoS).
-Nous allons donc essayer de réduire les risques en repérant ​les paquets fragmentés qui n'ont pas lieu d'​être, pour les rejeter.+Nous allons donc essayer de réduire les risques en rejetant ​les paquets fragmentés qui n'ont pas lieu d'​être.
  
   * Créons une chaîne utilisateur :   * Créons une chaîne utilisateur :
Ligne 600: Ligne 600:
 Il y a beaucoup plus de types ICMP que cela mais on peut dire que tout ce qui n'est pas expressément autorisé ci-dessus doit être bloqué. Il y a beaucoup plus de types ICMP que cela mais on peut dire que tout ce qui n'est pas expressément autorisé ci-dessus doit être bloqué.
  
-  * Nous allons donc accepter tout ceux-ci et bloquer les autres dans la table NAT:+  * Nous allons donc accepter tout ceux-ci et bloquer les autres dans la chaîne FORWARD ((nous ferons de même concernant imcp pour les chaînes INPUT et OUTPUT plus bas quand toutes les chaînes de FILTER seront à DROP.)):
 (Nous laissons passer aussi **provisoirement** une ouverture béante pour les chaînes INPUT et OUTP (FILTER) afin de tester tout cela. (Nous laissons passer aussi **provisoirement** une ouverture béante pour les chaînes INPUT et OUTP (FILTER) afin de tester tout cela.
  
doc/reseau/iptables-pare-feu-pour-une-passerelle.txt · Dernière modification: 01/11/2015 18:20 par milou

Pied de page des forums

Propulsé par FluxBB