Gentoo Forums
Gentoo Forums
Gentoo Forums
Quick Search: in
[IPtables] Bloquer tout sauf 3 services
View unanswered posts
View posts from last 24 hours

Goto page Previous  1, 2  
Reply to topic    Gentoo Forums Forum Index French
View previous topic :: View next topic  
Author Message
Anthyme
Guru
Guru


Joined: 25 Jun 2004
Posts: 498

PostPosted: Wed Apr 19, 2006 2:57 pm    Post subject: Reply with quote

rebonjour !!

je vais prendre note de tout ce que vous m'avez dis !

mais sinon en ce qui concerne le "bien comprendre ce que tu fais" et bien j'ai pas vraiment le temps... il s'agit d'un projet pour mon ecole pour vendredi soir dernier delai et je n'ai pas que le iptable a faire (j ai egallement des difficulter a faire marcher le net logon de samba et quelques truc a faire pour faire une webmin)

sinon j'ai des besoin tres preci, donc pas a me soucier de l'evolution de ces derniers faudra juste que je rendre un projet fini...

sinon tout ceci est dans une vmware, pour faire mes test il suffit que je mette la passerrelle par defaut sur cette derniere je suppose ... en tout cas je n'arrive pas pour l'instant a me connecter en http a travers snif !

ah oui sinon mon reseau est tout simple :

WEB
|
eth1
SERVEUR
eth0
|
LAN

bon je vais continuer mes test avec ce que vous dites ...
Back to top
View user's profile Send private message
man in the hill
Veteran
Veteran


Joined: 15 Dec 2005
Posts: 1552
Location: Madinina

PostPosted: Wed Apr 19, 2006 8:31 pm    Post subject: Reply with quote

salut,


Quote:
anthyme a ecrit :
mais sinon en ce qui concerne le "bien comprendre ce que tu fais" et bien j'ai pas vraiment le temps...


Ok...je ne sais pas si le FTP fonctionne sur une machine virtuel mais tu peux tjrs essayer le mode actif
http://christian.caleca.free.fr/ftp/

Tu peux utiliser mon script en enlevant tout ce qui se rapporte à ra0 (la passerelle wifi) et pour le FTP actif regarde du côté de Creuvard.

Mon script laisse sortir automatiquement les apps qui en ont besoin , ils peuvent aussi recevoir la réponse à leur requête mais j'interdis toutes nouvelles connexions...à part ceux que je decide , bien sûr...
Tu peux aussi tout écrire ds un terminal et ensuite sauver les règles avec /etc/init.d/iptables save


Sinon pour samba, cela fait un moment que je ne l'utilise plus mais voici qques liens :
http://www.gcolpart.com/howto
http://www.ac-creteil.fr/reseaux/systemes/linux/samba-linux.html
http://ernest.tuxicity.net/index.php?choix=Reseau&tuto=samba


@+
_________________
Get Up and Go !
Back to top
View user's profile Send private message
Anthyme
Guru
Guru


Joined: 25 Jun 2004
Posts: 498

PostPosted: Wed Apr 19, 2006 9:13 pm    Post subject: Reply with quote

Merci pour les liens mais la je crois que je desespere deçu ^^

l'authentification au boot de windows etait une option et je crois que ca le restera pour mon groupe ^^

en tout cas pour l'iptable j'ai fait un mix entre les 2 : l'idée d'autorisé tout l'output est vraiment une excelante idée ! et ca enleve pas mal de doublon (donc + perf ^^)sans etre moins sure, chapeau bas ! mais bon voila je ne comprend pas du tout pourquoi mais quand j'execute ce script je ne peu plus rien faire (le ssh passe plus j'ai pas essayé de diagnostiquer plus ...)


Code:
#!/bin/bash

LAN="eth0"
WAN="eth1"

iptables -t filter -F
iptables -t filter -X
iptables -t nat   -F
iptables  -t nat  -X
iptables -t mangle -F
iptables -t mangle  -X
iptables -X


##########################
#-Politique par default -#
##########################

iptables -t filter -P INPUT  DROP
iptables -t filter -P FORWARD DROP
iptables -t filter -P OUTPUT ACCEPT

#########
#- NAT -#
#########

iptables -t nat -A POSTROUTING -o $WAN -j MASQUERADE

####################################################
#- Mise en place de lo (réseau virtuel localhost) -#
####################################################
#Autorise l'interface loopback à  dialoguer avec elle-même

iptables -t filter -A INPUT -i lo -j ACCEPT

################################
#-Connexions du LAN au Serveur-#
################################

iptables -t filter -A INPUT -i $LAN -j ACCEPT

##################
## Requetes DNS ##
##################
#1) On autorise le LAN a faire des requette DNS (+serveur DNS local)
iptables --append FORWARD --in-interface $WAN -o $LAN --protocol udp --source-port 53 -j ACCEPT
iptables --append FORWARD --in-interface $LAN -o $WAN --protocol udp --destination-port 53 -j ACCEPT
iptables --append FORWARD --in-interface $WAN -o $LAN --protocol tcp --source-port 53 -j ACCEPT
iptables --append FORWARD --in-interface $LAN -o $WAN --protocol tcp --destination-port 53 -j ACCEPT

iptables -A INPUT -i $WAN --protocol tcp --source-port 53 -j ACCEPT
iptables -A INPUT -i $WAN --protocol udp --source-port 53 -j ACCEPT


###############################
#-Connexions a Internet (www)-#
###############################
#1) Aurorise le LAN à faire des requettes HTTP
iptables --append FORWARD -i $WAN -o $LAN --protocol tcp --source-port 80 -m state --state ESTABLISHED -j ACCEPT
iptables --append FORWARD -i $LAN -o $WAN --protocol tcp --destination-port 80 -m state --state NEW,ESTABLISHED  -j ACCEPT
iptables --append FORWARD -i $WAN -o $LAN --protocol tcp --source-port 443 -m state --state ESTABLISHED -j ACCEPT
iptables --append FORWARD -i $LAN -o $WAN --protocol tcp --destination-port 443 -m state --state NEW,ESTABLISHED -j ACCEPT

##################
#-Connection FTP-#
##################
#Autorisation pour le LAN de traverser le routeur
iptables --append FORWARD -i $WAN -o $LAN --protocol tcp --source-port 21 -m state --state ESTABLISHED -j ACCEPT
iptables --append FORWARD -i $LAN -o $WAN --protocol tcp --destination-port 21 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables --append FORWARD -i $WAN -o $LAN --protocol tcp --source-port 20 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables --append FORWARD -i $LAN -o $WAN --protocol tcp --destination-port 20 -m state --state ESTABLISHED -j ACCEPT
iptables --append FORWARD -i $WAN -o $LAN --protocol tcp --source-port 1024: -m state --state ESTABLISHED -j ACCEPT
iptables --append FORWARD -i $LAN -o $WAN --protocol tcp --destination-port 1024: -m state --state ESTABLISHED,RELATED -j ACCEPT


##################
#-Connection SSH-#
##################
# Ouverture pour le serveur ssh
iptables --append  FORWARD -i $WAN -o $LAN --protocol tcp -m state --state ! INVALID --source-port 22 -j ACCEPT
iptables --append FORWARD -i $LAN -o $WAN  --protocol tcp -m state --state ! INVALID --destination-port 22 -j ACCEPT


pourtant le

Code:
iptables -t filter -A INPUT -i $LAN -j ACCEPT


et le

Code:
iptables -t filter -P OUTPUT ACCEPT


devraient suffire (non?)

J'ai du faire uen bétise quelque part ... :-/
Back to top
View user's profile Send private message
creuvard
Apprentice
Apprentice


Joined: 14 May 2004
Posts: 211
Location: Bordeaux

PostPosted: Wed Apr 19, 2006 10:01 pm    Post subject: Reply with quote

Pour le ssh j'avais fait une boulette en écrivant le script l'autre jour . Je l'ai éditer mais tu as du prendre la première version.

Code:

##################
#-Connection SSH-#
##################
# Ouverture pour le serveur ssh
iptables --append  FORWARD -i $WAN -o $LAN --protocol tcp -m state --state ! INVALID --destination-port 22 -j ACCEPT
iptables --append FORWARD -i $LAN -o $WAN  --protocol tcp -m state --state ! INVALID --source-port 22 -j ACCEPT


Tu viens de l'extèrieur pour te connecter a DESTINATION du port 22

Le server te répond avec son port SOURCE 22

[edit]
La remarque avais été fait par PabOu
Quote:

Les 2 premieres lignes pour SSH.. t'as voulu faire quoi ?
Là, tu autorises INTERNET à contacter un serveur SSH qui se trouve sur ton LAN, derriere le routeur... en te trompant de ports avec la confusion source/destination
Back to top
View user's profile Send private message
man in the hill
Veteran
Veteran


Joined: 15 Dec 2005
Posts: 1552
Location: Madinina

PostPosted: Wed Apr 19, 2006 10:27 pm    Post subject: Reply with quote

Salut,

Avec la politique (policy) OUTPUT ACCEPT

Tu doit encore épurer ton script par ex pour le DNS ( tu l'a déjà authorisé localement) et le HTTP

Tu dois juste autoriser les requêtes depuis le LAN vers le WWW et les réponses pour ces connexions (les services vont se démerder avec les ports...)

Code:

#############################################
# Autoriser le surf depuis le LAN
#############################################

iptables -t filter -A FORWARD -i eth0 -o eth1 -m state --state NEW,ESTABLISHED,RELATED   -j ACCEPT



Code:

#####################################################################
# Autoriser les connexions déjà établies à rentrer vers le LAN
######################################################################

iptables -t filter -A FORWARD -i eth1 -o eth0 -m state --state ESTABLISHED,RELATED  -j ACCEPT



Pour le ssh pourquoi tu ne te connecte pas du WWW sur ton serveur et ensuite à partir de celui-ci prendre le controle des machines du LAN...
Pour le serveur FTP actif se trouvant sur le LAN , Crevard t'expliquera mieux que moi car le mien est sur mon serveur (faut que je cherche :lol: )...


@+
_________________
Get Up and Go !
Back to top
View user's profile Send private message
Anthyme
Guru
Guru


Joined: 25 Jun 2004
Posts: 498

PostPosted: Thu Apr 20, 2006 8:14 am    Post subject: Reply with quote

Bon j'ai fait les modif mais j'ai toujours le meme probleme ... ceux du lan ne peuvent pas acceder au serveur ... et je ne comprend pas pourquoi :-/
(quand je parlais du ssh je voullais dire me connecter depuis le lan vers le serveur en lui meme, pas a travers)

voici le fichier de conf : (presque le meme en prenant en compte vos remarques)


Code:
#!/bin/bash

LAN="eth0"
WAN="eth1"


iptables -t filter -F
iptables -t filter -X
iptables -t nat   -F
iptables  -t nat  -X
iptables -t mangle -F
iptables -t mangle  -X
iptables -X


##########################
#-Politique par default -#
##########################

iptables -t filter -P INPUT  DROP
iptables -t filter -P FORWARD DROP
iptables -t filter -P OUTPUT ACCEPT

#########
#- NAT -#
#########

iptables -t nat -A POSTROUTING -o $WAN -j MASQUERADE

####################################################
#- Mise en place de lo (réseau virtuel localhost) -#
####################################################
#Autorise l'interface loopback à  dialoguer avec elle-même

iptables -t filter -A INPUT -i lo -j ACCEPT
iptables -t filter -A OUTPUT -o lo -j ACCEPT

################################
#-Connexions du LAN au Serveur-#
################################

iptables -t filter -A INPUT -i $LAN -j ACCEPT

#####################################################################
# Autoriser les connexions déjà établies à rentrer vers le LAN
######################################################################

iptables -t filter -A FORWARD -i $WAN -o $LAN -m state --state ESTABLISHED,RELATED  -j ACCEPT

#############################################
# Autoriser le surf depuis le LAN
#############################################

iptables -t filter -A FORWARD -i eth0 -o eth1 -m state --state NEW,ESTABLISHED,RELATED   -j ACCEPT

##################
## Requetes DNS ##
##################
#1) On autorise le LAN a faire des requette DNS (+serveur DNS local)
iptables --append FORWARD --in-interface $WAN -o $LAN --protocol udp --source-port 53 -j ACCEPT
iptables --append FORWARD --in-interface $LAN -o $WAN --protocol udp --destination-port 53 -j ACCEPT
iptables --append FORWARD --in-interface $WAN -o $LAN --protocol tcp --source-port 53 -j ACCEPT
iptables --append FORWARD --in-interface $LAN -o $WAN --protocol tcp --destination-port 53 -j ACCEPT

iptables -A INPUT -i $WAN --protocol tcp --source-port 53 -j ACCEPT
iptables -A INPUT -i $WAN --protocol udp --source-port 53 -j ACCEPT


###############################
#-Connexions a Internet (www)-#
###############################
#1) Aurorise le LAN à faire des requettes HTTP
iptables --append FORWARD -i $WAN -o $LAN --protocol tcp --source-port 80 -m state --state ESTABLISHED -j ACCEPT
iptables --append FORWARD -i $LAN -o $WAN --protocol tcp --destination-port 80 -m state --state NEW,ESTABLISHED  -j ACCEPT
iptables --append FORWARD -i $WAN -o $LAN --protocol tcp --source-port 443 -m state --state ESTABLISHED -j ACCEPT
iptables --append FORWARD -i $LAN -o $WAN --protocol tcp --destination-port 443 -m state --state NEW,ESTABLISHED -j ACCEPT

##################
#-Connection FTP-#
##################
#Autorisation pour le LAN de traverser le routeur
iptables --append FORWARD -i $WAN -o $LAN --protocol tcp --source-port 21 -m state --state ESTABLISHED -j ACCEPT
iptables --append FORWARD -i $LAN -o $WAN --protocol tcp --destination-port 21 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables --append FORWARD -i $WAN -o $LAN --protocol tcp --source-port 20 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables --append FORWARD -i $LAN -o $WAN --protocol tcp --destination-port 20 -m state --state ESTABLISHED -j ACCEPT
iptables --append FORWARD -i $WAN -o $LAN --protocol tcp --source-port 1024: -m state --state ESTABLISHED -j ACCEPT
iptables --append FORWARD -i $LAN -o $WAN --protocol tcp --destination-port 1024: -m state --state ESTABLISHED,RELATED -j ACCEPT


##################
#-Connection SSH-#
##################
# Ouverture pour le serveur ssh
iptables --append  FORWARD -i $LAN -o $WAN --protocol tcp -m state --state ! INVALID --source-port 22 -j ACCEPT
iptables --append FORWARD -i $WAN -o $LAN  --protocol tcp -m state --state ! INVALID --destination-port 22 -j ACCEPT
Back to top
View user's profile Send private message
man in the hill
Veteran
Veteran


Joined: 15 Dec 2005
Posts: 1552
Location: Madinina

PostPosted: Thu Apr 20, 2006 11:06 am    Post subject: Reply with quote

Salut,

Tu n'as rien changé à part surcharger ton script, ce qui n'est pas le but...

Tu peux enlever le OUTPUT du lo car tu as un OUTPUT ACCEPT

Commente avec # le DNS et les connexions a internet que tu spécifies avec les ports car le travail est déjà fait.

Résumons:
Code:

################################
#-Connexions du LAN au Serveur-#
################################

iptables -t filter -A INPUT -i $LAN -j ACCEPT

Avec cette ligne, en ayant OUTPUT ACCEPT, tout le LAN peut communiquer (HTTP, DNS, FTP, SSH).


Code:

#############################################
# Autoriser le surf depuis le LAN
#############################################

iptables -t filter -A FORWARD -i eth0 -o eth1 -m state --state NEW,ESTABLISHED,RELATED   -j ACCEPT

Avec cette ligne toutes les connexions depuis le LAN vers internet sont authorisé (requête DNS, HTTP, FTP, etc...), l'avantage de ce genre de ligne c'est que tu n'as pas à spécifier les ports , un navigateur internet par ex fera une demande sur le port 80 d'un serveur HTTP et communiquera au serveur son IP et son port de réception, la ligne iptables ci-dessus permet toutes les requêtes de sortir sans problème (pas seulement HTTP, aussi DNS, FTP, etc...) et celle ci-dessous permet toutes connexions établies de passer...

Code:

#####################################################################
# Autoriser les connexions déjà établies à rentrer vers le LAN
######################################################################

iptables -t filter -A FORWARD -i $WAN -o $LAN -m state --state ESTABLISHED,RELATED  -j ACCEPT

Avec cette ligne toutes les réponses au requête depuis le LAN ci-dessus (DNS, HTTP, FTP, etc...) sont authorisées car se sont des connexion déjà établie ou en relation...


J'utilise ssh tous les jours pour gérer mon serveur '"headless" et j'utilise mon script comme firewall...Tu n'as pas besoin de rajouter une ligne pour le ssh en local...

Quel sont les services sur ton serveur ?
Est-ce que tu ne peux communiqué avec aucun services ?


@+
_________________
Get Up and Go !
Back to top
View user's profile Send private message
creuvard
Apprentice
Apprentice


Joined: 14 May 2004
Posts: 211
Location: Bordeaux

PostPosted: Thu Apr 20, 2006 11:16 am    Post subject: Reply with quote

Anthyme wrote:
quand je parlais du ssh je voullais dire me connecter depuis le lan vers le serveur en lui meme, pas a travers


Ok Au temps pour moi j'avais pas compris. :oops: Je pensais que le serveur SSH étais cacher dans le LAN.


Code:

# Ouverture pour le serveur ssh (uniquement pour le LAN)
iptables --append INPUT --in-interface $LAN --protocol tcp --destination-port 22 -j ACCEPT
iptables --append OUTPUT --out-interface $LAN --protocol tcp --source-port 22 -j ACCEPT
Back to top
View user's profile Send private message
Anthyme
Guru
Guru


Joined: 25 Jun 2004
Posts: 498

PostPosted: Sun Apr 23, 2006 11:37 am    Post subject: Reply with quote

Bonjour !

J'ai de la chance le rendu de projet a été reponssé d'une 10ene de jour ^^

Je me suis penché un peu sur vos conf et je suis arrivé a ça :

Code:
#!/bin/bash

LAN="eth0"
WAN="eth1"


iptables -t filter -F
iptables -t filter -X
iptables -t nat   -F
iptables  -t nat  -X
iptables -t mangle -F
iptables -t mangle  -X
iptables -X


##########################
#-Politique par default -#
##########################

iptables -t filter -P INPUT  DROP
iptables -t filter -P FORWARD DROP
iptables -t filter -P OUTPUT ACCEPT

#########
#- NAT -#
#########

iptables -t nat -A POSTROUTING -o $WAN -j MASQUERADE

####################################################
#- Mise en place de lo (réseau virtuel localhost) -#
####################################################
#Autorise l'interface loopback à  dialoguer avec elle-même

iptables -t filter -A INPUT -i lo -j ACCEPT

################################
#-Connexions du LAN au Serveur-#
################################

iptables -t filter -A INPUT -i $LAN -j ACCEPT

#####################################################################
# Autoriser les connexions déjà établies à rentrer vers le LAN
######################################################################

iptables -t filter -A FORWARD -i $WAN -o $LAN -m state --state ESTABLISHED,RELATED -j ACCEPT

#############################################
# Autoriser le surf depuis le LAN
#############################################

iptables -t filter -A FORWARD -i $LAN -o $WAN -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

iptables -t filter -A FORWARD -i $WAN -o $LAN -m state --state ESTABLISHED,RELATED  -j ACCEPT

##########################################################################################
# Gestion des connexions externes déjà établies entrant sur la machine locale
##########################################################################################

iptables -t filter -A INPUT -i $WAN -m state --state ESTABLISHED,RELATED  -j ACCEPT


Quand j'ai vu que ma connection ssh n'avais pas sauté j'etait tres content !! ^^

mais ce n'etait pas encore ca ... en effet je ne peux pas créer de nouvelle connection SSH ! Je ne comprend vraiment de moins en moins :-/


j'ai essayer avec ces ligne en options qui ne me semblais plus util :


Code:
##################
## Requetes DNS ##
##################
#1) On autorise le LAN a faire des requette DNS (+serveur DNS local)
iptables --append FORWARD --in-interface $WAN -o $LAN --protocol udp --source-port 53 -j ACCEPT
iptables --append FORWARD --in-interface $LAN -o $WAN --protocol udp --destination-port 53 -j ACCEPT
iptables --append FORWARD --in-interface $WAN -o $LAN --protocol tcp --source-port 53 -j ACCEPT
iptables --append FORWARD --in-interface $LAN -o $WAN --protocol tcp --destination-port 53 -j ACCEPT

iptables -A INPUT -i $WAN --protocol tcp --source-port 53 -j ACCEPT
iptables -A INPUT -i $WAN --protocol udp --source-port 53 -j ACCEPT eth0 192.168.0.6 et eth1 192.168.0.178


###############################
#-Connexions a Internet (www)-#
###############################
#1) Aurorise le LAN à faire des requettes HTTP
iptables --append FORWARD -i $WAN -o $LAN --protocol tcp --source-port 80 -m state --state ESTABLISHED -j ACCEPT
iptables --append FORWARD -i $LAN -o $WAN --protocol tcp --destination-port 80 -m state --state NEW,ESTABLISHED  -j ACCEPT
iptables --append FORWARD -i $WAN -o $LAN --protocol tcp --source-port 443 -m state --state ESTABLISHED -j ACCEPT
iptables --append FORWARD -i $LAN -o $WAN --protocol tcp --destination-port 443 -m state --state NEW,ESTABLISHED -j ACCEPT

##################
#-Connection FTP-#
##################
#Autorisation pour le LAN de traverser le routeur
iptables --append FORWARD -i $WAN -o $LAN --protocol tcp --source-port 21 -m state --state ESTABLISHED -j ACCEPT
iptables --append FORWARD -i $LAN -o $WAN --protocol tcp --destination-port 21 -m state --state NEW,ESTABLISHED -j ACCEPT
iptables --append FORWARD -i $WAN -o $LAN --protocol tcp --source-port 20 -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables --append FORWARD -i $LAN -o $WAN --protocol tcp --destination-port 20 -m state --state ESTABLISHED -j ACCEPT
iptables --append FORWARD -i $WAN -o $LAN --protocol tcp --source-port 1024: -m state --state ESTABLISHED -j ACCEPT
iptables --append FORWARD -i $LAN -o $WAN --protocol tcp --destination-port 1024: -m state --state ESTABLISHED,RELATED -j ACCEPT


peut etre que c du au fait que je fait mes test en vmware ...
la vmware a 2 interface :
Code:
eth0 192.168.0.6 et eth1 192.168.0.178

et sur mon pc client j ai fait un
Code:
route add default gw 192.168.0.6

et ensuite j'ai tenté des truc genre :
Code:
ping www.google.fr

ou un :
Code:
lathar Group mod # wget 216.239.59.147
--13:28:06--  http://216.239.59.147/
           => `index.html'
Connexion vers 216.239.59.147:80...


mais rien n'y fait :?

Si vous avez des idées en plus ...
Back to top
View user's profile Send private message
Anthyme
Guru
Guru


Joined: 25 Jun 2004
Posts: 498

PostPosted: Sun Apr 23, 2006 11:46 am    Post subject: Reply with quote

Sinon man in the hill j'ai fais un copier coller de ton fichier de conf sur le lien que tu m'as donnée et c parrail ... :-/


vous pensez que cela viens de la vmware ?
Back to top
View user's profile Send private message
PabOu
Veteran
Veteran


Joined: 11 Feb 2004
Posts: 1088
Location: Namur - Belgium

PostPosted: Mon Apr 24, 2006 8:39 am    Post subject: Reply with quote

En quel mode est configuré ton réseau vmware ?

avoir deux interfaces qui sont sur le même sous-réseau (192.168.0.0) pour faire firewall.. c'est pas tres malin ! je vois pas l'intérêt dans ce cas-ci. Avec tout ca, j'ai énormément de mal à comprendre la structure de ton réseau (même si il est tout simple).


ping c'est le protocole ICMP.
_________________
Mangez du poulet !
Back to top
View user's profile Send private message
man in the hill
Veteran
Veteran


Joined: 15 Dec 2005
Posts: 1552
Location: Madinina

PostPosted: Mon Apr 24, 2006 12:01 pm    Post subject: Reply with quote

salut,

Mon réseau a une passerelle wifi donc pas de copier/coller...

Sinon, tu as un doublon qui ne sert à rien :
Code:

#####################################################################
# Autoriser les connexions déjà établies à rentrer vers le LAN
######################################################################

iptables -t filter -A FORWARD -i $WAN -o $LAN -m state --state ESTABLISHED,RELATED -j ACCEPT

#############################################
# Autoriser le surf depuis le LAN
#############################################

iptables -t filter -A FORWARD -i $LAN -o $WAN -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT

iptables -t filter -A FORWARD -i $WAN -o $LAN -m state --state ESTABLISHED,RELATED  -j ACCEPT

Tu authorises dèjà les connexions établies à rentrer vers le LAN , donc la ligne ci-dessus peut-être enlevé...

Tu as toutes les règles pour avoir les connexions en local avec les règles suivantes:
Code:
 
   ##########################
#-Politique par default -#
########################## 
 iptables -t filter -P OUTPUT ACCEPT

################################
#-Connexions du LAN au Serveur-#
################################

iptables -t filter -A INPUT -i $LAN -j ACCEPT

Tu peux avoir toutes les connexions locales que tu souhaites avec ces 2 règles...donc ton problème de SSH , c'est pas normal...post tes fichiers ssh_config et sshd_config.

Combien de services as tu sur ton serveur, Il faudrait accorder des nouvelles connexions(NEW) , si tu veux que l'on puisse se connecter de puis le WWW sur un serveur HTTP ou FTP.
Code:

##########################################################################################
# Gestion des connexions externes déjà établies entrant sur la machine locale
##########################################################################################

iptables -t filter -A INPUT -i $WAN -m state --state ESTABLISHED,RELATED  -j ACCEPT


Enfin pour vmware suis les conseilles de PaBou...La technologie wmware peut compliquer les choses , c'est sûr !


Voilà,

@+
_________________
Get Up and Go !
Back to top
View user's profile Send private message
Anthyme
Guru
Guru


Joined: 25 Jun 2004
Posts: 498

PostPosted: Mon Apr 24, 2006 12:33 pm    Post subject: Reply with quote

Oki merci des précision

sinon pour la conf de la vmware : les 2 sont en briged ... c'est pas forcement optimal c'est sur ... je vais essayer de mettre celle du lan en host to host ca sera peut etre mieux
Back to top
View user's profile Send private message
man in the hill
Veteran
Veteran


Joined: 15 Dec 2005
Posts: 1552
Location: Madinina

PostPosted: Mon Apr 24, 2006 1:02 pm    Post subject: Reply with quote

Salut,


Les nouvelles connexions (NEW) venant du WWW vers ton serveur doivent être dirigés vers un service et un port bien précis sinon c'est le moulin...


@+
_________________
Get Up and Go !
Back to top
View user's profile Send private message
Anthyme
Guru
Guru


Joined: 25 Jun 2004
Posts: 498

PostPosted: Mon Apr 24, 2006 1:29 pm    Post subject: Reply with quote

hummm mais pour l'instant je n'ai aucun new venant du WAN ?? donc y a pas de trou normallement

En tout cas je laisse tombé la vmware pour le firewall je testerai sur un vrai pc dans quelques jours pasque c'est vraiment pas pratique ... en host to host je suis plus sur une bonne plage d'ip et en nat parrail donc j'ai des problemes pour le contacter ... :-/

a dans quelques jours peut etre ^^
Back to top
View user's profile Send private message
man in the hill
Veteran
Veteran


Joined: 15 Dec 2005
Posts: 1552
Location: Madinina

PostPosted: Mon Apr 24, 2006 2:48 pm    Post subject: Reply with quote

salut,


C'est la meilleur solution pour que les choses soient claires et limpides !


@ +
_________________
Get Up and Go !
Back to top
View user's profile Send private message
PabOu
Veteran
Veteran


Joined: 11 Feb 2004
Posts: 1088
Location: Namur - Belgium

PostPosted: Tue Apr 25, 2006 6:50 am    Post subject: Reply with quote

non, le vmware n'est pas si compliqué que ca, en bridge, c'est exactement comme si tu avais chaque PC client connecté sur le même switch/hub que ton vrai ordi (ou alors si t'es directement connecté à un modem/routeur adsl/wifi, c'est l'équivalent d'ajouter un switch et d'y connecter ce modem aussi). Après, il faut quelques notions de réseau pour comprendre comment se fait le routage d'un paquet IP.

Code:

chemin vers internet---(switch)------ton vrai pc
                         | \\
                         |  ``=======ton "firewall" sous vmware (2 interfaces)
                         |
                         `--- éventuellement, un autre pc (vrai ou sous vmware)


imaginons que ton "vrai" réseau (avec le chemin vers internet) ait le range d'ip 192.168.1.0/24, et que ton réseau privé (LAN) ait le range 192.168.2.0/24
Il faut donc attribuer une ip de chacun de ces réseaux à ton firewall. Disons 192.168.1.1 et 192.168.2.1 :)

Tes ordis, doivent tous avoir une adresse dans le range 192.168.2.0 et comme passerelle, l'ip du firewall (la .2.1)
et puis le firewall doit forwarder tout vers le "chemin vers internet" qui est peut-être lui même une passerelle (avec une ip dans le range .1.0)

C'est pas si compliqué que ca en fait, mais à cause de vmware, on ne se rend pas bien compte du schéma. C'est plein de confusion d'avoir 2 ranges d'ip sur le meme switch. Mais c'est (en utilisation, pas en audit), l'équivalent de ca :

Code:

internet--(switch réseau .1.0)--FW vmware--(switch réseau .2.0)-- ton vrai pc
                                              \
                                               `--- autre pc (vrai ou vmware)


Voilà ! J'espère que c'est un réseau comme ceci que tu as concu ou alors tes problèmes sont normaux
_________________
Mangez du poulet !
Back to top
View user's profile Send private message
Anthyme
Guru
Guru


Joined: 25 Jun 2004
Posts: 498

PostPosted: Wed Apr 26, 2006 3:47 pm    Post subject: Reply with quote

bon j'ai pas voullu me casser plus la tete ..., j'ai testé sur un pc physique et ca marche beaucoup mieu !!!

je pense que je vais proposer 2 possibilité de firewalling pour "la boite" : une proche de celle de man of the hill et une autre plus répréssive avec DNS/HTTP/FTP en gros !


merci beaucoup !
Back to top
View user's profile Send private message
Display posts from previous:   
Reply to topic    Gentoo Forums Forum Index French All times are GMT
Goto page Previous  1, 2
Page 2 of 2

 
Jump to:  
You cannot post new topics in this forum
You cannot reply to topics in this forum
You cannot edit your posts in this forum
You cannot delete your posts in this forum
You cannot vote in polls in this forum