Vous n'êtes pas identifié(e).
Dernière modification par anonyme (08-05-2015 15:09:53)
Hors ligne
Hors ligne
on lance le script avec sudo, ce qui va ré-initialisé les règles (suivant le tuto) puis appliquer les règles que j'ai choisi depuis le script.
Ensuite il faut juste utiliser:
Bon ne sachant pas si le fait de laisser la POLICY de ipv6 en ACCEPT ou DROP de manière générale, j'ai drop.
N'hésitez pas a rectifié mes choix !!
En tout cas très beau tuto dans l'ensemble
Testé et validé.
Hors ligne
-->les cahiers du debutant<-- WikiDF-->Découvrir les principales commandes Linux<--
L' expérience, c'est le nom que chacun donne à ses erreurs. Oscar Wilde
En ligne
Pour information, voici les règles du wiki :
Dernière modification par Beta-Pictoris (22-08-2018 15:11:19)
Hors ligne
Je vois ping sur google.fr en root, pas besoin d’être en root pour le ping
Ah oui ! Non, en user ça fonctionne. Modifié le wiki.
Merci
saque eud dun (patois chtimi : fonce dedans)
Hors ligne
Bonjour,
En ce qui concerne les échanges udp avec les serveurs dns, sous Stretch, pourquoi les règles suivantes seraient moins bien que celles du wiki ?iptables -t filter -A OUTPUT -p udp --dport 53 -m conntrack --ctstate NEW -j ACCEPT
iptables -t filter -A INPUT -p udp --sport 53 -m conntrack --ctstate ESTABLISHED -j ACCEPT
Pour information, voici les règles du wiki :
iptables -t filter -A OUTPUT -p udp -m udp --dport 53 -m conntrack --ctstate NEW,RELATED,ESTABLISHED -j ACCEPT
iptables -t filter -A INPUT -p udp -m udp --sport 53 -m conntrack --ctstate RELATED,ESTABLISHED -j ACCEPT
L'abus de 'RELATED' peut entraîner des problèmes de sécurité: https://gist.github.com/azlux/6a70bd38b … 7e3a7ea8ac
Ça ne vous gène pas ?
Dernière modification par Beta-Pictoris (23-08-2018 12:29:42)
Hors ligne
Dernière modification par smolski (23-08-2018 12:51:11)
saque eud dun (patois chtimi : fonce dedans)
Hors ligne
pas besoin d’être en root pour le ping si?
Réponse courte : non, pas besoin.
Réponse longue :
La commande ping utilise un socket "raw" pour émettre et recevoir les paquets ICMP, ce qui nécessite un privilège que n'a pas un utilisateur normal.
Historiquement ces privilèges étaient acquis par le bit SUID activé dans les permissions de l'exécutable /bin/ping qui le fait exécuter avec les privilèges de son propriétaire root et qu'on peut voir avec ls.
A partir de la version 8 de Debian, l'exécutable /bin/ping n'a plus le bit SUID mais le privilège (capability) CAP_NET_RAW permettant d'utiliser des sockets "raw", qu'on peut voir avec getcap.
En ce qui concerne les échanges udp avec les serveurs dns, sous Stretch, pourquoi les règles suivantes seraient moins bien que celles du wiki ?
Elles ne le sont pas, les tiennes sont meilleures. Le trafic DNS n'utilise pas l'état RELATED.
Il vaut mieux montrer que raconter.
Hors ligne
Hors ligne
Unixien?
Compiler son kernel!
Hors ligne
Hors ligne
Unixien?
Compiler son kernel!
Hors ligne
avec le noyau 4.9, les modules helpers ne sont plus chargés et activés automatiquement. Tu confirmes ?
Les modules helpers n'ont jamais été chargés automatiquement. Si tu veux parler de l'association automatique des helpers aux connexions concernées, je confirme qu'elle n'est plus activée par défaut. On peut la réactiver en passant un paramètre au module nf_conntrack ou en écrivant 1 dans /proc/sys/net/netfilter/nf_conntrack_helper (de mémoire, je n'ai plus les informations exactes en tête). Sinon il faut affecter un helper explicitement à une connexion avec la cible CT dans la table raw.
Mais quelle est la situation pour les connexions icmp ?
Les paquets ICMP de types d'erreur (destination unreachable, time exceeded, parameter problem...) liés à une "connexion" existante sont automatiquement classés dans l'état RELATED si le module nf_conntrack_ipv4 est chargé. Ce module est chargé automatiquement notamment si une règle utilisant la correspondance state ou conntrack est créée.
J'ai fait une formation sur 'iptables' il y a plusieurs années (à l'ENI). Je constate finalement que les formateurs ne maîtrisaient que partiellement le sujet.
Cela ne me surprend pas. Il faut un minimum de pratique pour bien maîtriser iptables et netfilter, sans parler de la veille pour se tenir informé des changements incessants.
Il vaut mieux montrer que raconter.
Hors ligne
Les paquets ICMP de types d'erreur (destination unreachable, time exceeded, parameter problem...) liés à une "connexion" existante sont automatiquement classés dans l'état RELATED si le module nf_conntrack_ipv4 est chargé. Ce module est chargé automatiquement notamment si une règle utilisant la correspondance state ou conntrack est créée
Sais-tu si on peut empêcher le classement des paquets icmp dans l'état RELATED et les laisser dans l'état NEW ?
Dernière modification par Beta-Pictoris (24-08-2018 14:27:24)
Hors ligne
Il vaut mieux montrer que raconter.
Hors ligne