Iptables

Résolu
lami20j -  
 lami20j -
Bonjour à tous,

Je suis un débutant concernant iptables (je suis sur mdk10.0 official).

J'ai lu un peu la documentation, cependant je ne comprends pas la facon de lire les chaines dans iptables.

Par exemple que veut dire :

Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT all -- anywhere anywhere state RELATED,ESTABLISHED
ACCEPT all -- xxx.xxx.xxx.xxx anywhere
ACCEPT all -- xxx.xxx.xxx.xxx anywhere
ACCEPT all -- anywhere anywhere

où xxx.xxx.xxx.xxx c'est un IP

Merci,

lami20j

2 réponses

kmf
 
Il y a de nombreux doc sur iptables sur le net (cherches un peu avec google cote: netfilter, iptables et les HOWTO). Il y a aussi "man iptables" pour quelques infos mais plutot pour les experts.
Pour la lecture des regles actuels il faut tapper "iptables -L -v" pour avoir toutes les infos, ton affiche me semble de correspondre a: "iptables -L". La il manque encore certaines infos.

Apres le truc important c'est:
state RELATED,ESTABLISHED

C'est typiquement la regle pour te proteger contre l'exterieur.
Ca veut dire que tout paquet reseau (de type tcp ou udp ou icmp (le ping))
venant (normalement) de l'exterieur comme internet

peut passer s'il est relie comme reponse a un autre paquet que tu as envoye toi meme auparavant.

Par exemple tu fais http avec ton browser et tu veux aller sur une page web. Avec ca tu envoies de paquets. Apres la reponse revient et ca peut passer car c'est une reponse a toi. Le filtrage est capable de discerner ca.

Par contre s'il y a un paquet non-sollicite envoye par un hacker qui souhaite s'introduire sur ton pc (ou disons plus facilement: seulement de voir s'il y a une reponse quelqconque) la ca ne passe pas (encore) avec cette regle. Apres ca depend des autres regles suivantes en desous si un tel paquet peut passer. Typiquement on termine avec une autre regle de REJECT (rejete avec message d'erreur: le hacker aura une reponse qu'il a ete rejete) ou DROP (rejete sans message d'erreur, c'est si ton ordinateur etait eteint => tu es invisible).

Pour les differents regles on peut mettre de criteres de filtrage selon numero IP, les services (les ports tcp, udp), le numero MAC d'une carte reseau, le nom du device reseau (par exemple eth1 ou ppp0).
0
lami20j
 
Merci kmf,

Tu m'as bien eclairé.

Bonne journée.
0