logo Debian Debian Debian-France Debian-Facile Debian-fr.org Forum-Debian.fr Debian ? Communautés logo inclusivité

Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).


L'icône rouge permet de télécharger chaque page du wiki visitée au format PDF et la grise au format ODT → ODT PDF Export

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
doc:reseau:iptables-pare-feu-pour-une-passerelle [14/10/2014 17:11]
Hypathie [Un pare-feu avancé pour le routeur-debian]
doc:reseau:iptables-pare-feu-pour-une-passerelle [14/10/2014 22:17]
Hypathie [Détail pour les protocole TCP et UDP]
Ligne 636: Ligne 636:
 iptables -A FORWARD -s 192.168.1.0/​24 -d 192.168.0.0/​24 -p icmp\ iptables -A FORWARD -s 192.168.1.0/​24 -d 192.168.0.0/​24 -p icmp\
  ​--icmp-type echo-request -j ACCEPT  ​--icmp-type echo-request -j ACCEPT
-#pour le retour nous utilisons la dernière règle+ 
 +Pour le retour nous utilisons la dernière règle
 iptables -A FORWARD -s 192.168.0.0/​24 -d 192.168.1.0/​24 -p icmp\ iptables -A FORWARD -s 192.168.0.0/​24 -d 192.168.1.0/​24 -p icmp\
  ​--icmp-type echo-reply -j DROP  ​--icmp-type echo-reply -j DROP
 +
 #On remets "​masquerade"​ car on a flushé: #On remets "​masquerade"​ car on a flushé:
 iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
Ligne 644: Ligne 646:
 ====DROP sur INPUT et OUTPUT (chaîne filter) ==== ====DROP sur INPUT et OUTPUT (chaîne filter) ====
 Cette fois, il va falloir interdire (DROP) les chaînes INPUT et OUTPUT de la table FILTER pour tous les protocoles dont on a besoin.\\ ​ Cette fois, il va falloir interdire (DROP) les chaînes INPUT et OUTPUT de la table FILTER pour tous les protocoles dont on a besoin.\\ ​
-D'​abord avec IMCP qu'on laisse maintenant entrer et sortir par INPUT et OUTPUT, comme ce qu'on n'a laissé passer par FORWARD.\\ Attention l'​ordre des règles comptes ici.+D'​abord avec IMCP qu'on laisse maintenant entrer et sortir par INPUT et OUTPUT, comme pour ce qu'on n'a laissé passer par FORWARD.\\ Attention l'​ordre des règles comptes ici.
  
 On conserve ce qu'on a fait précédemment et on ajoute aux commandes du [[atelier:​chantier:​iptables-pare-feu-pour-un-client#​pour-les-fadas-du-scripting-shell|script pour un client du LAN]] les règles qui tiennent compte qu'il y a cette fois deux interfaces réseau. On conserve ce qu'on a fait précédemment et on ajoute aux commandes du [[atelier:​chantier:​iptables-pare-feu-pour-un-client#​pour-les-fadas-du-scripting-shell|script pour un client du LAN]] les règles qui tiennent compte qu'il y a cette fois deux interfaces réseau.
Ligne 762: Ligne 764:
 iptables -A FORWARD -s 192.168.1.0/​24 -d 192.168.0.0/​24 -p icmp\ iptables -A FORWARD -s 192.168.1.0/​24 -d 192.168.0.0/​24 -p icmp\
  ​--icmp-type echo-request -j ACCEPT  ​--icmp-type echo-request -j ACCEPT
-#pour le retour nous utilison ​la derniere regle+ 
 +Pour le retour nous utilisons ​la dernière règle
 iptables -A FORWARD -s 192.168.0.0/​24 -d 192.168.1.0/​24 -p icmp\ iptables -A FORWARD -s 192.168.0.0/​24 -d 192.168.1.0/​24 -p icmp\
  ​--icmp-type echo-reply -j DROP  ​--icmp-type echo-reply -j DROP
Ligne 803: Ligne 806:
 Allez, il reste encore qu'une étape 8-o\\ Allez, il reste encore qu'une étape 8-o\\
  
-Il faut revenir sur les règles INPUT et OUTPUT que nous avons récupéré ​provisoirement du [[atelier:​chantier:​iptables-pare-feu-pour-un-client#​pour-les-fadas-du-scripting-shell| script pour une station du LAN]].\\ Pour la passerelle on va affiner le filtrage des règles concernant TCP et UDP.\\ Ce sera l'​occasion de mettre en place des règles pour le protocole FTP que nous n'​avons pas encore abordé.+Il faut revenir sur les règles INPUT et OUTPUT que nous avons récupérée ​provisoirement du [[atelier:​chantier:​iptables-pare-feu-pour-un-client#​pour-les-fadas-du-scripting-shell| script pour une station du LAN]].\\ Pour la passerelle on va affiner le filtrage des règles concernant TCP et UDP.\\ Ce sera l'​occasion de mettre en place des règles pour le protocole FTP que nous n'​avons pas encore abordé.
  
 Nous aurons besoin pour cela d'un rappel sur le fonctionnement du protocole TCP Nous aurons besoin pour cela d'un rappel sur le fonctionnement du protocole TCP
Ligne 1110: Ligne 1113:
 </​code>​ </​code>​
  
-Et voilà, ​pour l'​installation,​ suivre la même méthode que pour [[atelier:​chantier:​iptables-pare-feu-pour-un-client#​firewall-clientsh-comme-script-init|firewall-client comme script init]]. ​ ^_^+Et voilà, ​c'est fini !\\  
 + 
 +Pour l'​installation ​du script, suivre la même méthode que pour [[atelier:​chantier:​iptables-pare-feu-pour-un-client#​firewall-clientsh-comme-script-init|firewall-client comme script init]]. ​ ^_^
  
 +La suite concernera le DNAT et SNAT, l'​ajout de quelques règles pour certains protocoles laissés ici de côté, en particulier,​ concernant DHCP, cups, et enfin, l'​installation sur cette passerelle d'un proxy transparent pour l'​ensemble su réseau B.
  
  
  
doc/reseau/iptables-pare-feu-pour-une-passerelle.txt · Dernière modification: 01/11/2015 18:20 par milou

Pied de page des forums

Propulsé par FluxBB