Vpn iptables
Fermé
emiliefr1984
Messages postés
9
Date d'inscription
mercredi 1 décembre 2010
Statut
Membre
Dernière intervention
2 décembre 2010
-
1 déc. 2010 à 18:34
cocoche95 Messages postés 1134 Date d'inscription jeudi 29 juillet 2004 Statut Contributeur Dernière intervention 27 novembre 2019 - 2 déc. 2010 à 23:19
cocoche95 Messages postés 1134 Date d'inscription jeudi 29 juillet 2004 Statut Contributeur Dernière intervention 27 novembre 2019 - 2 déc. 2010 à 23:19
A voir également:
- Vpn iptables
- Vpn gratuit - Accueil - Guide VPN
- Vpn comment ça marche - Guide
- Hola vpn chrome - Guide
- Bright vpn - Télécharger - Confidentialité
- Tuxler vpn - Télécharger - Confidentialité
15 réponses
cocoche95
Messages postés
1134
Date d'inscription
jeudi 29 juillet 2004
Statut
Contributeur
Dernière intervention
27 novembre 2019
543
Modifié par cocoche95 le 1/12/2010 à 20:25
Modifié par cocoche95 le 1/12/2010 à 20:25
Salut !
Mmm ...
Tu n'utilises pas le state RELATED (plus important que ESTABLISHED) ?
As-tu activé le module ip_forwarding ?
Idem pour conntrack_pptp ? ip_nat_pptp ?
Idem pour conntrack_gre ? ip_nat_gre ?
(A quelques erreurs de syntaxe près ...)
Ou alors : https://inetdoc.net/guides/iptables-tutorial/
Mmm ...
Tu n'utilises pas le state RELATED (plus important que ESTABLISHED) ?
As-tu activé le module ip_forwarding ?
Idem pour conntrack_pptp ? ip_nat_pptp ?
Idem pour conntrack_gre ? ip_nat_gre ?
(A quelques erreurs de syntaxe près ...)
Ou alors : https://inetdoc.net/guides/iptables-tutorial/
emiliefr1984
Messages postés
9
Date d'inscription
mercredi 1 décembre 2010
Statut
Membre
Dernière intervention
2 décembre 2010
1 déc. 2010 à 20:34
1 déc. 2010 à 20:34
j'aie lue ca merci !!
j'ai active ip_forwarding
jen'ai pas activée conntrack_pptp et ip_nat_pptp conntrack_gre et ip_nat_gre
ou as tu vue qu'il fallait les activée?
et j'aimerais , si tuveut me montrer, comment les marquer ces deux protocoles avec mangle et mark
merci
j'ai active ip_forwarding
jen'ai pas activée conntrack_pptp et ip_nat_pptp conntrack_gre et ip_nat_gre
ou as tu vue qu'il fallait les activée?
et j'aimerais , si tuveut me montrer, comment les marquer ces deux protocoles avec mangle et mark
merci
cocoche95
Messages postés
1134
Date d'inscription
jeudi 29 juillet 2004
Statut
Contributeur
Dernière intervention
27 novembre 2019
543
1 déc. 2010 à 20:42
1 déc. 2010 à 20:42
En fait, les modules conntrack permettent à iptables de reconnaitre et suivre les protocoles. Les modules nat sont là pour aider à la translation d'adresse sur les protocoles un peu plus complexes.
Sinon, je touche pas mal iptables mais je dois dire que je suis pas encore un expert sur les tables mangle. Donc je me réserve pour ne pas dire de connerie.
J'espère que quelqu'un qui maitrise, pourra t'aider.
Sinon, je touche pas mal iptables mais je dois dire que je suis pas encore un expert sur les tables mangle. Donc je me réserve pour ne pas dire de connerie.
J'espère que quelqu'un qui maitrise, pourra t'aider.
emiliefr1984
Messages postés
9
Date d'inscription
mercredi 1 décembre 2010
Statut
Membre
Dernière intervention
2 décembre 2010
1 déc. 2010 à 20:45
1 déc. 2010 à 20:45
oie c claire! merci en tous cas, mais je que j'ai ecrit te parait crorrect deja?
Avvec ces regles , le vpn transitera a travers les deux interfaces que j'aie choisie?
Avvec ces regles , le vpn transitera a travers les deux interfaces que j'aie choisie?
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
cocoche95
Messages postés
1134
Date d'inscription
jeudi 29 juillet 2004
Statut
Contributeur
Dernière intervention
27 novembre 2019
543
Modifié par cocoche95 le 1/12/2010 à 20:53
Modifié par cocoche95 le 1/12/2010 à 20:53
Je partirai plus sur ce genre de chose (attention, il va peut être falloir que tu le modifies pour que cela corresponde avec ton réseau) :
### Toujours avoir le retour d'une connexion
$IPT -A FORWARD -i eth0 -o eth2 -m state --state RELATED,ESTABLISHED -j ACCEPT
### Redirection du port 1723/tcp vers serveur PPTP
$IPT -A FORWARD -i eth2 -o eth0 -d $IP_PPTP -p pptp --dport 1723 -m state --state NEW,ESTABLISHED -j ACCEPT
### Redirection du protocole GRE vers serveur PPTP
$IPT -A FORWARD -i eth2 -o eth0 -d $IP_PPTP -p gre -m state --state NEW,ESTABLISHED -j ACCEPT
### Toujours avoir le retour d'une connexion
$IPT -A FORWARD -i eth0 -o eth2 -m state --state RELATED,ESTABLISHED -j ACCEPT
### Redirection du port 1723/tcp vers serveur PPTP
$IPT -A FORWARD -i eth2 -o eth0 -d $IP_PPTP -p pptp --dport 1723 -m state --state NEW,ESTABLISHED -j ACCEPT
### Redirection du protocole GRE vers serveur PPTP
$IPT -A FORWARD -i eth2 -o eth0 -d $IP_PPTP -p gre -m state --state NEW,ESTABLISHED -j ACCEPT
emiliefr1984
Messages postés
9
Date d'inscription
mercredi 1 décembre 2010
Statut
Membre
Dernière intervention
2 décembre 2010
1 déc. 2010 à 21:52
1 déc. 2010 à 21:52
je comprends pas pourquoi tu enléve ca :
--sport 1024:65535 \
et a quoi sert cette ligne?
### Toujours avoir le retour d'une connexion
$IPT -A FORWARD -i eth0 -o eth2 -m state --state RELATED,ESTABLISHED -j ACCEPT
--sport 1024:65535 \
et a quoi sert cette ligne?
### Toujours avoir le retour d'une connexion
$IPT -A FORWARD -i eth0 -o eth2 -m state --state RELATED,ESTABLISHED -j ACCEPT
cocoche95
Messages postés
1134
Date d'inscription
jeudi 29 juillet 2004
Statut
Contributeur
Dernière intervention
27 novembre 2019
543
Modifié par cocoche95 le 1/12/2010 à 22:07
Modifié par cocoche95 le 1/12/2010 à 22:07
Le sport (ou source port) n'est pas primordial le but étant de rediriger les ports pptp et gre donc des dports (destination port). Mais bon, c'est facultatif (chacun ses gouts).
Sinon pour ma ligne, tu es d'accord qu'une connexion se fait via un aller et un retour ?
Donc les lignes autorisant un aller sont :
$IPT -A FORWARD -i eth2 -o eth0 -d $IP_PPTP -p pptp --dport 1723 -m state --state NEW,ESTABLISHED -j ACCEPT
$IPT -A FORWARD -i eth2 -o eth0 -d $IP_PPTP -p gre -m state --state NEW,ESTABLISHED -j ACCEPT
et les retours de tous les allers sont autorisés par la seule et unique ligne qu'est :
$IPT -A FORWARD -i eth0 -o eth2 -m state --state RELATED,ESTABLISHED -j ACCEPT
Du coup, tu concentres ton filtrage sur les allers et tu es sûre que le retour se fera bien (cela évite les oublis).
Sinon pour ma ligne, tu es d'accord qu'une connexion se fait via un aller et un retour ?
Donc les lignes autorisant un aller sont :
$IPT -A FORWARD -i eth2 -o eth0 -d $IP_PPTP -p pptp --dport 1723 -m state --state NEW,ESTABLISHED -j ACCEPT
$IPT -A FORWARD -i eth2 -o eth0 -d $IP_PPTP -p gre -m state --state NEW,ESTABLISHED -j ACCEPT
et les retours de tous les allers sont autorisés par la seule et unique ligne qu'est :
$IPT -A FORWARD -i eth0 -o eth2 -m state --state RELATED,ESTABLISHED -j ACCEPT
Du coup, tu concentres ton filtrage sur les allers et tu es sûre que le retour se fera bien (cela évite les oublis).
emiliefr1984
Messages postés
9
Date d'inscription
mercredi 1 décembre 2010
Statut
Membre
Dernière intervention
2 décembre 2010
1 déc. 2010 à 22:07
1 déc. 2010 à 22:07
d(accord cat je n'avait pas comprit ta question du debut
Tu n'utilises pas le state RELATED (plus important que ESTABLISHED) ?
ca sert a ca alors, j'aie tout bon la??
Tu n'utilises pas le state RELATED (plus important que ESTABLISHED) ?
ca sert a ca alors, j'aie tout bon la??
cocoche95
Messages postés
1134
Date d'inscription
jeudi 29 juillet 2004
Statut
Contributeur
Dernière intervention
27 novembre 2019
543
Modifié par cocoche95 le 1/12/2010 à 22:13
Modifié par cocoche95 le 1/12/2010 à 22:13
Oui ça sert et c'est même primordial !!
NEW : nouvelle connexion
RELATED : connexion en relation avec une autre (autorisée)
ESTABLISHED : connexion établie
Exemple (je suis un serveur FTP) :
# J'autorise les connexions FTP sur le port 21
$IPT -A INPUT -i eth0 -p tcp -m tcp --dport 21 -m state --state NEW,ESTABLISHED -j ACCEPT
# J'autorise les connexion FTP DATA (télécharger un fichier) sur le port 22 a
# CONDITION d'avoir une connexion sur le port 21 ETABLIE !
$IPT -A INPUT -i eth0 -p tcp -m tcp --dport 22 -m state --state RELATED,ESTABLISHED -j ACCEPT
NEW : nouvelle connexion
RELATED : connexion en relation avec une autre (autorisée)
ESTABLISHED : connexion établie
Exemple (je suis un serveur FTP) :
# J'autorise les connexions FTP sur le port 21
$IPT -A INPUT -i eth0 -p tcp -m tcp --dport 21 -m state --state NEW,ESTABLISHED -j ACCEPT
# J'autorise les connexion FTP DATA (télécharger un fichier) sur le port 22 a
# CONDITION d'avoir une connexion sur le port 21 ETABLIE !
$IPT -A INPUT -i eth0 -p tcp -m tcp --dport 22 -m state --state RELATED,ESTABLISHED -j ACCEPT
cocoche95
Messages postés
1134
Date d'inscription
jeudi 29 juillet 2004
Statut
Contributeur
Dernière intervention
27 novembre 2019
543
1 déc. 2010 à 22:17
1 déc. 2010 à 22:17
Pour être plus précis, ESTABLISHED sert quand tu fais un reload du firewall après modification des règles.
Au lieu de couper toutes les connexions en cours, il les garde (c'est genre, utile) ... :)
Au lieu de couper toutes les connexions en cours, il les garde (c'est genre, utile) ... :)
emiliefr1984
Messages postés
9
Date d'inscription
mercredi 1 décembre 2010
Statut
Membre
Dernière intervention
2 décembre 2010
1 déc. 2010 à 22:20
1 déc. 2010 à 22:20
lol ok merci je vias bosser dessus , et si tu veut bien j'enverra le final pour que tu jette un coup d'oeil, ok?
cocoche95
Messages postés
1134
Date d'inscription
jeudi 29 juillet 2004
Statut
Contributeur
Dernière intervention
27 novembre 2019
543
1 déc. 2010 à 22:22
1 déc. 2010 à 22:22
ok
emiliefr1984
Messages postés
9
Date d'inscription
mercredi 1 décembre 2010
Statut
Membre
Dernière intervention
2 décembre 2010
1 déc. 2010 à 22:23
1 déc. 2010 à 22:23
merci c sympa, demain bonne soirée
emiliefr1984
Messages postés
9
Date d'inscription
mercredi 1 décembre 2010
Statut
Membre
Dernière intervention
2 décembre 2010
2 déc. 2010 à 11:15
2 déc. 2010 à 11:15
salut ca va?
si je fait dans iptables :
autoriser chemin nde eh0 a eth 1
autoriser chemin de eth0 a eth2
refuser chemin ETH2 a ETH1
ET ENSUITE accepter les paquets isue de internet par
$IPT -A FORWARD -i eth2 -o eth0 -d $IP_PPTP -p pptp --dport 1723 -m state --state NEW,ESTABLISHED -j ACCEPT
$IPT -A FORWARD -i eth2 -o eth0 -d $IP_PPTP -p gre -m state --state NEW,ESTABLISHED -j ACCEPT
et les retours de tous les allers sont autorisés par la seule et unique ligne qu'est :
$IPT -A FORWARD -i eth0 -o eth2 -m state --state RELATED,ESTABLISHED -j ACCEPT
et ensuite faire le contraire paquets issue du reseaux local
$IPT -A FORWARD -i eth0 -o eth2 -d $IP_PPTP -p pptp --dport 1723 -m state --state NEW,ESTABLISHED -j ACCEPT
$IPT -A FORWARD -i eth0-o eth2 -d $IP_PPTP -p gre -m state --state NEW,ESTABLISHED -j ACCEPT
et les retours de tous les allers sont autorisés par la seule et unique ligne qu'est :
$IPT -A FORWARD -i eth2 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
si je fait dans iptables :
autoriser chemin nde eh0 a eth 1
autoriser chemin de eth0 a eth2
refuser chemin ETH2 a ETH1
ET ENSUITE accepter les paquets isue de internet par
$IPT -A FORWARD -i eth2 -o eth0 -d $IP_PPTP -p pptp --dport 1723 -m state --state NEW,ESTABLISHED -j ACCEPT
$IPT -A FORWARD -i eth2 -o eth0 -d $IP_PPTP -p gre -m state --state NEW,ESTABLISHED -j ACCEPT
et les retours de tous les allers sont autorisés par la seule et unique ligne qu'est :
$IPT -A FORWARD -i eth0 -o eth2 -m state --state RELATED,ESTABLISHED -j ACCEPT
et ensuite faire le contraire paquets issue du reseaux local
$IPT -A FORWARD -i eth0 -o eth2 -d $IP_PPTP -p pptp --dport 1723 -m state --state NEW,ESTABLISHED -j ACCEPT
$IPT -A FORWARD -i eth0-o eth2 -d $IP_PPTP -p gre -m state --state NEW,ESTABLISHED -j ACCEPT
et les retours de tous les allers sont autorisés par la seule et unique ligne qu'est :
$IPT -A FORWARD -i eth2 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT
cocoche95
Messages postés
1134
Date d'inscription
jeudi 29 juillet 2004
Statut
Contributeur
Dernière intervention
27 novembre 2019
543
Modifié par cocoche95 le 2/12/2010 à 22:27
Modifié par cocoche95 le 2/12/2010 à 22:27
Salut !
$IP_PPTP se trouve dans quel réseau ? Par quelle interface ?
$IP_PPTP se trouve dans quel réseau ? Par quelle interface ?
emiliefr1984
Messages postés
9
Date d'inscription
mercredi 1 décembre 2010
Statut
Membre
Dernière intervention
2 décembre 2010
2 déc. 2010 à 22:32
2 déc. 2010 à 22:32
$ip_pptp c une machine dnas le réseaux..je sais pas par quel interface elle sort mais sont adrese ip est $ip_pptp
cocoche95
Messages postés
1134
Date d'inscription
jeudi 29 juillet 2004
Statut
Contributeur
Dernière intervention
27 novembre 2019
543
2 déc. 2010 à 23:19
2 déc. 2010 à 23:19
Si elle est dans le réseau alors cela est inutile :
"et ensuite faire le contraire paquets issue du reseaux local
$IPT -A FORWARD -i eth0 -o eth2 -d $IP_PPTP -p pptp --dport 1723 -m state --state NEW,ESTABLISHED -j ACCEPT
$IPT -A FORWARD -i eth0-o eth2 -d $IP_PPTP -p gre -m state --state NEW,ESTABLISHED -j ACCEPT
et les retours de tous les allers sont autorisés par la seule et unique ligne qu'est :
$IPT -A FORWARD -i eth2 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT"
Sinon, pourquoi tu spécifies une interface de sortie (-o ethx) si tu ne la connais pas ?
"et ensuite faire le contraire paquets issue du reseaux local
$IPT -A FORWARD -i eth0 -o eth2 -d $IP_PPTP -p pptp --dport 1723 -m state --state NEW,ESTABLISHED -j ACCEPT
$IPT -A FORWARD -i eth0-o eth2 -d $IP_PPTP -p gre -m state --state NEW,ESTABLISHED -j ACCEPT
et les retours de tous les allers sont autorisés par la seule et unique ligne qu'est :
$IPT -A FORWARD -i eth2 -o eth0 -m state --state RELATED,ESTABLISHED -j ACCEPT"
Sinon, pourquoi tu spécifies une interface de sortie (-o ethx) si tu ne la connais pas ?