Filtrer certains protocoles Debian
Résolu/Fermé
Lordanonymous
Messages postés
198
Date d'inscription
jeudi 2 août 2012
Statut
Membre
Dernière intervention
21 mars 2019
-
Modifié par Lordanonymous le 23/11/2013 à 22:16
Lordanonymous Messages postés 198 Date d'inscription jeudi 2 août 2012 Statut Membre Dernière intervention 21 mars 2019 - 27 nov. 2013 à 23:52
Lordanonymous Messages postés 198 Date d'inscription jeudi 2 août 2012 Statut Membre Dernière intervention 21 mars 2019 - 27 nov. 2013 à 23:52
A voir également:
- Filtrer certains protocoles Debian
- Pourquoi certains sites sont inaccessibles - Guide
- Certains de vos mots de passe enregistrés ont été divulgués en ligne - Guide
- Certains sites ne s'ouvrent pas ✓ - Forum Microsoft Edge / Internet Explorer
- Formule excel pour ne garder que certains caractères ✓ - Forum Excel
- Pourquoi certains contacts disparaissent de mon répertoire - Accueil - Guide Android
2 réponses
Lordanonymous
Messages postés
198
Date d'inscription
jeudi 2 août 2012
Statut
Membre
Dernière intervention
21 mars 2019
142
27 nov. 2013 à 23:52
27 nov. 2013 à 23:52
C'est bon ! Après un temps passé à comprendre le fonctionnement d'iptables et à chercher une solution à mon problème, j'ai enfin le plaisir de passer se sujet en résolut (même si la réponse diverge un peut du sujet).
Je poste la solution pour ceux que ça intéresse (On en est à l'étape du forwarding à 1) :
1) Changer le comportement par défaut d'iptables sur la chaine FORWARD pour qu'il n'accepte aucun paquet (on ouvrira les ports au compte goute) :
iptables -P FORWARD DROP
2) Autoriser les ports voulus (séparés par des virgules et sans espace pour un enchainement de port et séparé par deux point (":") pour une plage de port :
iptables -A FORWARD -p tcp -m multiport --dport 80,443,20,21 -j ACCEPT
3) Autoriser le port udp DNS (sans ça, les ports tcp ne servent pas à grand chose) :
iptables -A FORWARD -p udp --dport 53 -j ACCEPT
4) Autoriser l'ICMP (pour les ping) :
iptables -A FORWARD -p icmp -j ACCEPT
PS1 : Pour visualiser les règles iptables : iptables -L (ajouter l'option --line-numbers pour avoir les numéros de ligne)
PS2 : Pour supprimer une règle iptables : iptables -D FORWARD Numéro_Ligne_Règle. Pour vider toute les règles : iptables -F
Voila :) Merci.
Je poste la solution pour ceux que ça intéresse (On en est à l'étape du forwarding à 1) :
1) Changer le comportement par défaut d'iptables sur la chaine FORWARD pour qu'il n'accepte aucun paquet (on ouvrira les ports au compte goute) :
iptables -P FORWARD DROP
2) Autoriser les ports voulus (séparés par des virgules et sans espace pour un enchainement de port et séparé par deux point (":") pour une plage de port :
iptables -A FORWARD -p tcp -m multiport --dport 80,443,20,21 -j ACCEPT
3) Autoriser le port udp DNS (sans ça, les ports tcp ne servent pas à grand chose) :
iptables -A FORWARD -p udp --dport 53 -j ACCEPT
4) Autoriser l'ICMP (pour les ping) :
iptables -A FORWARD -p icmp -j ACCEPT
PS1 : Pour visualiser les règles iptables : iptables -L (ajouter l'option --line-numbers pour avoir les numéros de ligne)
PS2 : Pour supprimer une règle iptables : iptables -D FORWARD Numéro_Ligne_Règle. Pour vider toute les règles : iptables -F
Voila :) Merci.
cocoche95
Messages postés
1134
Date d'inscription
jeudi 29 juillet 2004
Statut
Contributeur
Dernière intervention
27 novembre 2019
543
23 nov. 2013 à 22:35
23 nov. 2013 à 22:35
Hello,
Les deux premières manips sont les bonnes (arpspoof et activer le forward).
Cependant, avec ces règles iptables, ça ne marchera jamais. Pour comprendre, il faut analyser le fonctionnement d'iptables. Quand un paquet arrive, il passe par plusieurs "tables" mais le chemin diffère selon le couple source/destination (schéma simplifié) :
- source ou destination = ton PC : PREROUTING -> INPUT -> OUTPUT -> POSTROUTING
- source ou destination = un autre PC : PREROUTING -> FORWARD -> POSTROUTING
Dans ton cas, il ne faut pas non plus couper tous les flux UDP, c'est violent et brutal -> le pollueur va tout de suite le voir.
Enfin, iptables n'est pas la solution car tu pourras autoriser/bloquer un flux et éventuellement limiter le nombre d'établissement de nouvelles connexions autorisées en un temps donné.
Pour limiter le débit, regardes plutôt du côté de TC.
Bonne recherche (je ne peux pas t'en dire plus, je suis déjà limite au niveau charte) ...
Les deux premières manips sont les bonnes (arpspoof et activer le forward).
Cependant, avec ces règles iptables, ça ne marchera jamais. Pour comprendre, il faut analyser le fonctionnement d'iptables. Quand un paquet arrive, il passe par plusieurs "tables" mais le chemin diffère selon le couple source/destination (schéma simplifié) :
- source ou destination = ton PC : PREROUTING -> INPUT -> OUTPUT -> POSTROUTING
- source ou destination = un autre PC : PREROUTING -> FORWARD -> POSTROUTING
Dans ton cas, il ne faut pas non plus couper tous les flux UDP, c'est violent et brutal -> le pollueur va tout de suite le voir.
Enfin, iptables n'est pas la solution car tu pourras autoriser/bloquer un flux et éventuellement limiter le nombre d'établissement de nouvelles connexions autorisées en un temps donné.
Pour limiter le débit, regardes plutôt du côté de TC.
Bonne recherche (je ne peux pas t'en dire plus, je suis déjà limite au niveau charte) ...
Lordanonymous
Messages postés
198
Date d'inscription
jeudi 2 août 2012
Statut
Membre
Dernière intervention
21 mars 2019
142
23 nov. 2013 à 22:38
23 nov. 2013 à 22:38
Merci énormément de votre réponse. Je vais poursuivre mes recherches. Bonne soirée à vous.