logo Debian Debian Debian-France Debian-Facile Debian-fr.org Forum-Debian.fr Debian ? Communautés logo inclusivité

Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).


L'icône rouge permet de télécharger chaque page du wiki visitée au format PDF et la grise au format ODT → ODT PDF Export

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
Prochaine révision Les deux révisions suivantes
doc:reseau:iptables-pare-feu-pour-une-passerelle [24/09/2015 17:27]
milou [La table NAT]
doc:reseau:iptables-pare-feu-pour-une-passerelle [24/09/2015 17:47]
milou [Un pare-feu avancé pour le routeur-debian]
Ligne 388: Ligne 388:
     * Ce qui donne :     * Ce qui donne :
 <code root>​iptables -L</​code>​ <code root>​iptables -L</​code>​
-<code>+<file config retour de la commande>
 Chain INPUT (policy ACCEPT) Chain INPUT (policy ACCEPT)
 target ​    prot opt source ​              ​destination ​         target ​    prot opt source ​              ​destination ​        
Ligne 399: Ligne 399:
 Chain OUTPUT (policy ACCEPT) Chain OUTPUT (policy ACCEPT)
 target ​    prot opt source ​              ​destination target ​    prot opt source ​              ​destination
-</code>+</file>
 > La navigation web fonctionne > La navigation web fonctionne
 > Le ping vers google et vers 192.168.0.22 est bloqué car on a autorisé seulement tcp > Le ping vers google et vers 192.168.0.22 est bloqué car on a autorisé seulement tcp
Ligne 412: Ligne 412:
  
 <code root>​iptables -L FORWARD</​code>​ <code root>​iptables -L FORWARD</​code>​
-<code>+<file config retour de la commande>
 Chain FORWARD (policy DROP) Chain FORWARD (policy DROP)
 target ​    prot opt source ​              ​destination ​         target ​    prot opt source ​              ​destination ​        
Ligne 418: Ligne 418:
 ACCEPT ​    ​tcp ​ --  anywhere ​            ​192.168.1.0/​24 ​      state ESTABLISHED ACCEPT ​    ​tcp ​ --  anywhere ​            ​192.168.1.0/​24 ​      state ESTABLISHED
 ACCEPT ​    icmp --  anywhere ​            ​anywhere ​           ​ ACCEPT ​    icmp --  anywhere ​            ​anywhere ​           ​
-</code>+</file>
  
   * OU de manière plus précise :   * OU de manière plus précise :
Ligne 431: Ligne 431:
  
   * Ce qui donnerait cette fois :   * Ce qui donnerait cette fois :
-<​code>​iptables -L FORWARD</​code>​ +<​code ​root>​iptables -L FORWARD</​code>​ 
-<code>+<file config retour de la commande>
 Chain FORWARD (policy DROP) Chain FORWARD (policy DROP)
 target ​    prot opt source ​              ​destination ​         target ​    prot opt source ​              ​destination ​        
Ligne 439: Ligne 439:
 ACCEPT ​    icmp --  192.168.1.0/​24 ​      ​anywhere ​            state NEW,​RELATED,​ESTABLISHED ACCEPT ​    icmp --  192.168.1.0/​24 ​      ​anywhere ​            state NEW,​RELATED,​ESTABLISHED
 ACCEPT ​    icmp --  anywhere ​            ​192.168.1.0/​24 ​      state RELATED,​ESTABLISHED ACCEPT ​    icmp --  anywhere ​            ​192.168.1.0/​24 ​      state RELATED,​ESTABLISHED
-</code>+</file>
  
 > Le web et le ping fonctionne : > Le web et le ping fonctionne :
Ligne 445: Ligne 445:
   * De la machine A vers la machine B :   * De la machine A vers la machine B :
 <code user> <code user>
-ping 192.168.1.2 +ping 192.168.1.2</​code
-</​code>​+<file config retour de la commande>
 <​code>​PING 192.168.1.2 (192.168.1.2) 56(84) bytes of data. <​code>​PING 192.168.1.2 (192.168.1.2) 56(84) bytes of data.
 64 bytes from 192.168.1.2:​ icmp_req=1 ttl=63 time=0.402 ms 64 bytes from 192.168.1.2:​ icmp_req=1 ttl=63 time=0.402 ms
Ligne 454: Ligne 454:
 --- 192.168.1.2 ping statistics --- --- 192.168.1.2 ping statistics ---
 3 packets transmitted,​ 3 received, 0% packet loss, time 1998ms 3 packets transmitted,​ 3 received, 0% packet loss, time 1998ms
-rtt min/​avg/​max/​mdev = 0.306/​0.341/​0.402/​0.043 ms</code>+rtt min/​avg/​max/​mdev = 0.306/​0.341/​0.402/​0.043 ms</file>
  
 :-D :-D
Ligne 461: Ligne 461:
 <code user> <code user>
 ping 192.168.0.22</​code>​ ping 192.168.0.22</​code>​
-<code>PING 192.168.0.22 (192.168.0.22) 56(84) bytes of data.+<file config retour de la commande>PING 192.168.0.22 (192.168.0.22) 56(84) bytes of data.
 64 bytes from 192.168.0.22:​ icmp_req=1 ttl=63 time=0.370 ms 64 bytes from 192.168.0.22:​ icmp_req=1 ttl=63 time=0.370 ms
 64 bytes from 192.168.0.22:​ icmp_req=2 ttl=63 time=0.341 ms 64 bytes from 192.168.0.22:​ icmp_req=2 ttl=63 time=0.341 ms
Ligne 468: Ligne 468:
 --- 192.168.0.22 ping statistics --- --- 192.168.0.22 ping statistics ---
 3 packets transmitted,​ 3 received, 0% packet loss, time 2000ms 3 packets transmitted,​ 3 received, 0% packet loss, time 2000ms
-rtt min/​avg/​max/​mdev = 0.326/​0.345/​0.370/​0.028 ms</code>+rtt min/​avg/​max/​mdev = 0.326/​0.345/​0.370/​0.028 ms</file>
  
 8-) 8-)
Ligne 670: Ligne 670:
 ====Revisiter ICMP ==== ====Revisiter ICMP ====
  
-Puisqu'​on a abordé la question du ping, revenons sur cette règle \\ ''​iptables -A FORWARD -p icmp -j ACCEPT''​\\ un peut trop permissive par rapport à la bonne vielle ​attaque doS (denial of service attack), ou "​[[http://​fr.wikipedia.org/​wiki/​Attaque_par_d%C3%A9ni_de_service|attaque par déni de service]]"​.\\ ​+Puisqu'​on a abordé la question du ping, revenons sur cette règle \\ 
 + 
 +''​iptables -A FORWARD -p icmp -j ACCEPT''​\\ 
 + 
 +un peu trop permissive par rapport à la bonne vieille ​attaque doS (denial of service attack), ou "​[[http://​fr.wikipedia.org/​wiki/​Attaque_par_d%C3%A9ni_de_service|attaque par déni de service]]"​.\\ ​
  
 Cette chaîne va être utilisée pour bloquer seulement certains paquets ICMP provenant de l'​internet (WAN).\\ ​ Cette chaîne va être utilisée pour bloquer seulement certains paquets ICMP provenant de l'​internet (WAN).\\ ​
Ligne 835: Ligne 839:
 D'​abord pour ICMP qu'on ne laisse plus massivement entrer et sortir (table FILTER à DROP pour INPUT et OUTPUT, en plus de FORWARD).\\ ​ D'​abord pour ICMP qu'on ne laisse plus massivement entrer et sortir (table FILTER à DROP pour INPUT et OUTPUT, en plus de FORWARD).\\ ​
 <​note>​ <​note>​
-Attention l'​ordre des règles pour IMCP sur INPUT, OUTPUT et FORWARD, ​comptes ​ici.+Attention l'​ordre des règles pour IMCP sur INPUT, OUTPUT et FORWARD, ​compte ​ici.
 </​note>​ </​note>​
  
Ligne 975: Ligne 979:
   * De l'​ordinateur A vers B((on n'​oublie sa table de routage (en root)\\ ''​route add -net 192.168.1.0 gw 192.168.0.1 netmask 255.255.255.0 dev eth0''​))   * De l'​ordinateur A vers B((on n'​oublie sa table de routage (en root)\\ ''​route add -net 192.168.1.0 gw 192.168.0.1 netmask 255.255.255.0 dev eth0''​))
 <code user>​ping 192.168.1.2</​code>​ <code user>​ping 192.168.1.2</​code>​
-<code>+<file config retour de la commande>
 PING 192.168.1.2 (192.168.1.2) 56(84) bytes of data. PING 192.168.1.2 (192.168.1.2) 56(84) bytes of data.
 64 bytes from 192.168.1.2:​ icmp_req=1 ttl=63 time=0.341 ms 64 bytes from 192.168.1.2:​ icmp_req=1 ttl=63 time=0.341 ms
Ligne 983: Ligne 987:
 2 packets transmitted,​ 2 received, 0% packet loss, time 999ms 2 packets transmitted,​ 2 received, 0% packet loss, time 999ms
 rtt min/​avg/​max/​mdev = 0.316/​0.328/​0.341/​0.022 ms rtt min/​avg/​max/​mdev = 0.316/​0.328/​0.341/​0.022 ms
-</code>+</file>
  
 =) =)
Ligne 990: Ligne 994:
 <code user> ping 192.168.0.22</​code>​ <code user> ping 192.168.0.22</​code>​
  
-<code>PING 192.168.0.22 (192.168.0.22) 56(84) bytes of data.+<file config retour de la commande>PING 192.168.0.22 (192.168.0.22) 56(84) bytes of data.
 64 bytes from 192.168.0.22:​ icmp_req=1 ttl=63 time=0.538 ms 64 bytes from 192.168.0.22:​ icmp_req=1 ttl=63 time=0.538 ms
 64 bytes from 192.168.0.22:​ icmp_req=2 ttl=63 time=0.312 ms 64 bytes from 192.168.0.22:​ icmp_req=2 ttl=63 time=0.312 ms
Ligne 997: Ligne 1001:
 --- 192.168.0.22 ping statistics --- --- 192.168.0.22 ping statistics ---
 3 packets transmitted,​ 3 received, 0% packet loss, time 1998ms 3 packets transmitted,​ 3 received, 0% packet loss, time 1998ms
-rtt min/​avg/​max/​mdev = 0.312/​0.388/​0.538/​0.108 ms</code>+rtt min/​avg/​max/​mdev = 0.312/​0.388/​0.538/​0.108 ms</file>
  
 8-) 8-)
doc/reseau/iptables-pare-feu-pour-une-passerelle.txt · Dernière modification: 01/11/2015 18:20 par milou

Pied de page des forums

Propulsé par FluxBB