logo Debian Debian Debian-France Debian-Facile Debian-fr.org Forum-Debian.fr Debian ? Communautés logo inclusivité

Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).


L'icône rouge permet de télécharger chaque page du wiki visitée au format PDF et la grise au format ODT → ODT PDF Export

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
doc:reseau:iptables-pare-feu-pour-une-passerelle [15/11/2014 17:26]
Hypathie [Les règles du pare-feu pas à pas]
doc:reseau:iptables-pare-feu-pour-une-passerelle [16/11/2014 07:24]
Hypathie [Les règles du pare-feu pas à pas]
Ligne 343: Ligne 343:
   - Interdire par défaut (DROP) la chaîne FORWARD   - Interdire par défaut (DROP) la chaîne FORWARD
   - Filter ce qui passe par FORWARD   - Filter ce qui passe par FORWARD
-  - Autoriser (provisoirement) les entrées et sorties entre le <​nowiki>​LAN</​nowiki> ​et le web. +  - Par exemple pour autoriser la connexion au web du <​nowiki>​LAN</​nowiki> ​on autorise tcp 
-  - Autoriser ​les pings depuis le pare-feu vers l'​internet,​ uniquement si ceux-ci proviennent de connexions déjà établies ou dépendantes d'une connexion en cours. +  - On autorise ICMP pour les pings  
-  - Autoriser la réponse du ping, que ce soit depuis le réseau interne, ou de la box-machin. +  - Et bien sûr, ne pas oublier ​si on a "​flushé" ​la table NAT, la commande avec MASQUERADE
-  - Et bien sûr, ne pas oublier ​après avoir flusher ​la table NAT, la commande avec MASQUERADE+
  
 (//Puisque la politique par défaut de la table FILTER des chaînes INPUT et OUTPUT n'ont pas encore été modifiées, on peut déjà tester ces commandes.//​) (//Puisque la politique par défaut de la table FILTER des chaînes INPUT et OUTPUT n'ont pas encore été modifiées, on peut déjà tester ces commandes.//​)
Ligne 354: Ligne 353:
 iptables -P FORWARD DROP iptables -P FORWARD DROP
 ... ...
-iptables -t filter -A FORWARD -i eth1 -o eth0 -m state --state NEW,​ESTABLISHED,​RELATED -j ACCEPT 
  
-iptables -t filter -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,​RELATED -j ACCEPT +/sbin/iptables -t filter -A FORWARD -i eth1 -o eth0 -s 192.168.1.0/​24 -d 0.0.0.0/0 -p\ 
-... + ​tcp ​-m state --state ​NEW,ESTABLISHED,​RELATED -j ACCEPT 
-iptables -t nat -A POSTROUTING ​-o eth0 -j MASQUERADE+ 
 +/​sbin/​iptables -t filter -A FORWARD -i eth0 -o eth1 -s 0.0.0.0/0 -d 192.168.1.0/​24 -p\ 
 + tcp -m state --state ESTABLISHED,​RELATED -j ACCEPT 
 + 
 +/sbin/iptables -t filter ​-A FORWARD ​-p icmp -j ACCEPT
 </​code>​ </​code>​
 <​note>​ <​note>​
Ligne 965: Ligne 967:
 /​sbin/​iptables -t filter -A FORWARD -i eth1 -o eth0 -s 192.168.1.0/​24 -d 0.0.0.0/0 -m state --state NEW,​ESTABLISHED,​RELATED -j ACCEPT /​sbin/​iptables -t filter -A FORWARD -i eth1 -o eth0 -s 192.168.1.0/​24 -d 0.0.0.0/0 -m state --state NEW,​ESTABLISHED,​RELATED -j ACCEPT
 /​sbin/​iptables -t filter -A FORWARD -i eth0 -o eth1 -s 0.0.0.0/0 -d 192.168.1.0/​24 -m state --state ESTABLISHED,​RELATED -j ACCEPT /​sbin/​iptables -t filter -A FORWARD -i eth0 -o eth1 -s 0.0.0.0/0 -d 192.168.1.0/​24 -m state --state ESTABLISHED,​RELATED -j ACCEPT
-#/​sbin/​iptables -t filter -A FORWARD -p icmp -j ACCEPT ​#inutile+/​sbin/​iptables -t filter -A FORWARD -p icmp -j ACCEPT
 #accepter le ping entre les réseaux locaux #accepter le ping entre les réseaux locaux
 /​sbin/​iptables -t filter -A INPUT -p icmp -i eth0 -m conntrack --ctstate ESTABLISHED,​RELATED -j ACCEPT /​sbin/​iptables -t filter -A INPUT -p icmp -i eth0 -m conntrack --ctstate ESTABLISHED,​RELATED -j ACCEPT
doc/reseau/iptables-pare-feu-pour-une-passerelle.txt · Dernière modification: 01/11/2015 18:20 par milou

Pied de page des forums

Propulsé par FluxBB