Iptables bloque apt-get ?
Résolu
Utilisateur anonyme
-
Utilisateur anonyme -
Utilisateur anonyme -
Bonjour,
Suite à une mauvaise manip' j'ai bloqué toutes les INPUT sur iptables sur Debian Lenny. J'ai tout reparamétré, mais depuis impossible d'utiliser apt-get. Au début il ne résolvait pas le nom des serveurs, mais j'avais oublié d'autoriser le DNS. Maintenant pas de problème, il associe bien le nom des serveurs avec leur IP, mais il n'arrive pas à se connecter : j'obtiens ce message :
Voila mes tables :
Merci d'avance pour votre aide...
Suite à une mauvaise manip' j'ai bloqué toutes les INPUT sur iptables sur Debian Lenny. J'ai tout reparamétré, mais depuis impossible d'utiliser apt-get. Au début il ne résolvait pas le nom des serveurs, mais j'avais oublié d'autoriser le DNS. Maintenant pas de problème, il associe bien le nom des serveurs avec leur IP, mais il n'arrive pas à se connecter : j'obtiens ce message :
apt-get install nmap Lecture des listes de paquets... Fait Construction de l'arbre des dépendances Lecture des informations d'état... Fait Les paquets supplémentaires suivants seront installés : libpcap0.8 Les NOUVEAUX paquets suivants seront installés : libpcap0.8 nmap 0 mis à jour, 2 nouvellement installés, 0 à enlever et 0 non mis à jour. Il est nécessaire de prendre 1143ko dans les archives. Après cette opération, 3936ko d'espace disque supplémentaires seront utilisés. Souhaitez-vous continuer [O/n] ? ATTENTION : les paquets suivants n'ont pas été authentifiés. libpcap0.8 nmap Faut-il installer ces paquets sans vérification (o/N) ? o Err http://ftp.fr.debian.org stable/main libpcap0.8 0.9.8-5 Connexion à ftp.fr.debian.org: 80 (212.27.32.66) impossible, délai de connexion dépassé 0% [Connexion à http.us.debian.org (204.152.191.39)]
Voila mes tables :
iptables -t filter -L -n -v Chain INPUT (policy DROP 117 packets, 21542 bytes) pkts bytes target prot opt in out source destination 3254 226K ACCEPT all -- eth0 * 192.168.0.0/24 192.168.0.0/24 0 0 ACCEPT tcp -- eth0 * 10.0.0.0/8 0.0.0.0/0 tcp dpt:21 0 0 ACCEPT tcp -- eth0 * 10.0.0.0/8 0.0.0.0/0 tcp dpt:22 0 0 ACCEPT tcp -- eth0 * 10.0.0.0/8 0.0.0.0/0 tcp dpt:80 0 0 ACCEPT tcp -- eth0 * 10.0.0.0/8 0.0.0.0/0 tcp dpt:443 0 0 ACCEPT udp -- eth0 * 10.0.0.0/8 0.0.0.0/0 udp dpt:443 0 0 ACCEPT udp -- eth0 * 10.0.0.0/8 0.0.0.0/0 udp dpt:80 0 0 ACCEPT udp -- eth0 * 10.0.0.0/8 0.0.0.0/0 udp dpt:22 0 0 ACCEPT udp -- eth0 * 10.0.0.0/8 0.0.0.0/0 udp dpt:21 6 504 ACCEPT all -- lo * 0.0.0.0/0 0.0.0.0/0 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:161 5 927 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED Chain FORWARD (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination Chain OUTPUT (policy DROP 1011 packets, 64940 bytes) pkts bytes target prot opt in out source destination 2379 453K ACCEPT all -- * eth0 192.168.0.0/24 192.168.0.0/24 0 0 ACCEPT tcp -- * eth0 10.0.0.0/8 0.0.0.0/0 tcp dpt:80 0 0 ACCEPT tcp -- * eth0 10.0.0.0/8 0.0.0.0/0 tcp dpt:443 0 0 ACCEPT tcp -- * eth0 10.0.0.0/8 0.0.0.0/0 tcp dpt:22 0 0 ACCEPT tcp -- * eth0 10.0.0.0/8 0.0.0.0/0 tcp dpt:21 0 0 ACCEPT udp -- * eth0 10.0.0.0/8 0.0.0.0/0 udp dpt:21 0 0 ACCEPT udp -- * eth0 10.0.0.0/8 0.0.0.0/0 udp dpt:22 0 0 ACCEPT udp -- * eth0 10.0.0.0/8 0.0.0.0/0 udp dpt:80 0 0 ACCEPT udp -- * eth0 10.0.0.0/8 0.0.0.0/0 udp dpt:443 6 504 ACCEPT all -- * lo 0.0.0.0/0 0.0.0.0/0 19 1199 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:53 0 0 ACCEPT tcp -- * * 0.0.0.0/0 0.0.0.0/0 tcp dpt:20 0 0 ACCEPT udp -- * * 0.0.0.0/0 0.0.0.0/0 udp dpt:161 0 0 ACCEPT all -- * * 0.0.0.0/0 0.0.0.0/0 state RELATED,ESTABLISHED
Merci d'avance pour votre aide...
A voir également:
- Iptables bloque apt-get ?
- Code puk bloqué - Guide
- Téléphone bloqué code verrouillage - Guide
- Pavé tactile bloqué - Guide
- Compte gmail bloqué - Guide
- Get data back - Télécharger - Récupération de données
1 réponse
Bon, j'ai finalement réussi avec ce script :
Qui est lancé au démarrage.
#!/bin/bash # # Nous vidons les chaines predefinies : iptables -F iptables -t nat -F iptables -t mangle -F # Nous supprimons les regles des chaines personnelles : iptables -X iptables -t nat -X iptables -t mangle -X # Nous les faisons pointer par déut sur DROP iptables -P INPUT DROP iptables -P OUTPUT DROP iptables -P FORWARD DROP #Autorise les réponses iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT # On autorise le ping iptables -A OUTPUT -p icmp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -p icmp -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT iptables -A INPUT -p icmp -m limit --limit 5/s -j ACCEPT #(Facultatif : autoriser l'accés au serveur sdepuis l'extérieur) iptables -A INPUT -p TCP --dport ssh -i eth0 -j ACCEPT iptables -A INPUT -p TCP --dport http -i eth0 -j ACCEPT iptables -A INPUT -p TCP --dport https -i eth0 -j ACCEPT iptables -A INPUT -p TCP --dport 64738 -i eth0 -j ACCEPT iptables -A INPUT -p UDP --dport 64738 -i eth0 -j ACCEPT # anti scan iptables -A INPUT -i eth0 -p tcp --tcp-flags FIN,URG,PSH FIN,URG,PSH -j DROP iptables -A INPUT -i eth0 -p tcp --tcp-flags ALL ALL -j DROP iptables -A INPUT -i eth0 -p tcp --tcp-flags ALL NONE -j DROP iptables -A INPUT -i eth0 -p tcp --tcp-flags SYN,RST SYN,RST -j DROP iptables -A INPUT -i eth0 -p tcp --tcp-flags SYN,ACK,FIN,RST RST -j DROP #Make sure NEW incoming tcp connections are SYN packets iptables -A INPUT -p tcp ! --syn -m state --state NEW -j DROP #Packets with incoming fragments iptables -A INPUT -f -j DROP #incoming malformed XMAS packets iptables -A INPUT -p tcp --tcp-flags ALL ALL -j DROP #Incoming malformed NULL packets iptables -A INPUT -p tcp --tcp-flags ALL NONE -j DROP #Autoriser DNS iptables -A OUTPUT --protocol udp --destination-port 53 -j ACCEPT #Sortie web iptables -A OUTPUT -p tcp -m multiport --dports 80,443 -j ACCEPT #Autoriser sortie FTP iptables -A OUTPUT -p tcp --dport 21 -j ACCEPT iptables -A OUTPUT -p tcp --dport 20 -j ACCEPT iptables -t filter -A OUTPUT -p udp --dport 161 -j ACCEPT iptables -t filter -A INPUT -p udp --dport 161 -j ACCEPT #Regles de secu iptables -A INPUT -p all -j DROP iptables -A OUTPUT -p all -j DROP iptables -A FORWARD -p all -j DROP #redémarrer fail2ban /etc/init.d/fail2ban restart
Qui est lancé au démarrage.