logo Debian Debian Debian-France Debian-Facile Debian-fr.org Forum-Debian.fr Debian ? Communautés logo inclusivité

Debian-facile

Bienvenue sur Debian-Facile, site d'aide pour les nouveaux utilisateurs de Debian.

Vous n'êtes pas identifié(e).


L'icône rouge permet de télécharger chaque page du wiki visitée au format PDF et la grise au format ODT → ODT PDF Export

Différences

Ci-dessous, les différences entre deux révisions de la page.

Lien vers cette vue comparative

Les deux révisions précédentes Révision précédente
Prochaine révision
Révision précédente
doc:reseau:iptables [22/10/2015 11:42]
paskal
doc:reseau:iptables [07/02/2019 11:11] (Version actuelle)
smolski [iptables : pare-feu, routage et filtrage de paquets]
Ligne 10: Ligne 10:
   * Commentaires sur le forum : [[http://​debian-facile.org/​viewtopic.php?​pid=16069 | ici]]((N'​hésitez pas à y faire part de vos remarques, succès, améliorations ou échecs !))   * Commentaires sur le forum : [[http://​debian-facile.org/​viewtopic.php?​pid=16069 | ici]]((N'​hésitez pas à y faire part de vos remarques, succès, améliorations ou échecs !))
  
 +==== ip6table ====
 +
 +**Laurent1** : //Les commandes ip6tables pour sécuriser un serveur en ligne sont-elles les mêmes que les commandes iptables ou bien existerait-il quelque subtilité ?//
 +
 +**root@rkn** : presque les mêmes, juste un 6 en plus :
 +<file php ip6table.php>​
 +#! /bin/sh
 +
 +ip6tables -t filter -P INPUT DROP
 +ip6tables -t filter -P OUTPUT DROP
 +ip6tables -t filter -P FORWARD DROP
 +
 +ip6tables -A INPUT -m state --state RELATED,​ESTABLISHED -j ACCEPT
 +ip6tables -A OUTPUT -m state --state RELATED,​ESTABLISHED -j ACCEPT
 +
 +ip6tables -t filter -A INPUT -i lo -j ACCEPT
 +ip6tables -t filter -A OUTPUT -o lo -j ACCEPT
 +
 +
 +ip6tables -t filter -A INPUT -p icmpv6 --icmpv6-type echo-request -j ACCEPT
 +
 +
 +
 +ip6tables -t filter -A OUTPUT -p icmpv6 --icmpv6-type echo-request -j ACCEPT
 +ip6tables -t filter -A OUTPUT -p icmpv6 --icmpv6-type echo-reply -j ACCEPT
 +</​file>​
 + 
 +**raleur** : Dans les grandes lignes oui, mais il y a quelques subtilités.
 +
 +  - Le protocole ICMP est remplacé par ICPMv6. Les noms des types et codes communs sont identiques (destination-unreachable,​ time-exceeded...) mais les numéros sont différents donc mieux vaut utiliser les noms. Le code fragmentation-needed du type destination-unreachable devient un type séparé packet-too-big.
 +  - Les requêtes et réponses ARP sont remplacées par un sous-ensemble de types ICMPv6 qui sont donc filtrés par ip6tables (alors que iptables ne filtre pas les paquets ARP, protocole distinct d'​IPv4) :
 +    - neighbor-solicitation
 +    - neighbor-advertisement
 +    - router-solicitation
 +    - router-advertisement
 +  - La gestion de la fragmentation est différente en ICMPv6 car un routeur ne doit pas fragmenter un paquet ICMPv6 trop gros mais renvoyer systématiquement un message ICMPv6 packet-too-big. Mais la gestion des fragments et du réassemblage dans netfilter a changé au fil des versions du noyau. Attention donc, dans certaines chaînes ip6tables peut voir les fragments et dans d'​autres le paquet reassemble, ce qui peut avoir un impact sur les règles de filtrage (seul le premier fragment contient les ports source et destination).
 +<note warning>​Bloquer ces messages peut empêcher toute connectivité IPv6. Ils ne sont pas gérés par le suivi d'​état de connexion (conntrack) et ont l'​état UNTRACKED.</​note>​
 +
 +Sources sur le forum : https://​debian-facile.org/​viewtopic.php?​id=23658 ​
 +
 +//Merci à //​**Laurent1**//,​ //​**root@rkn**//​ et //​**raleur**//​ pour ces informations actualisées.//​ :-)
 ===== Introduction ===== ===== Introduction =====
  
doc/reseau/iptables.1445506926.txt.gz · Dernière modification: 22/10/2015 11:42 par paskal

Pied de page des forums

Propulsé par FluxBB