Bloquer les ports d'un pc "Serveur" depuis un autre pc "Firwall"
dalydooo
Messages postés
57
Date d'inscription
Statut
Membre
Dernière intervention
-
Flachy Joe Messages postés 2102 Date d'inscription Statut Membre Dernière intervention -
Flachy Joe Messages postés 2102 Date d'inscription Statut Membre Dernière intervention -
Bonjour,
Je souhaite de bloquer tous les ports d'un serveur qui contient un serveur téléphonique Asterisk depuis un autre pc , ce pc utiliser en tant que firewall
(tout sa dans le même réseau).
en utilisant IPTABLES
Je souhaite de bloquer tous les ports d'un serveur qui contient un serveur téléphonique Asterisk depuis un autre pc , ce pc utiliser en tant que firewall
(tout sa dans le même réseau).
en utilisant IPTABLES
A voir également:
- Bloquer les ports d'un pc "Serveur" depuis un autre pc "Firwall"
- Réinitialiser un pc - Guide
- Test performance pc - Guide
- Pc lent - Guide
- Downloader for pc - Télécharger - Téléchargement & Transfert
- Forcer demarrage pc - Guide
1 réponse
Bonjour,
Disons que si le filtrage doit être fait au niveau d'une machine A, alors ce sont les iptables de la machine A qui doivent être configurées. Libre à toi de te connecter depuis la machine B à la machine A (typiquement en ssh) pour administrer les iptables de A.
https://doc.ubuntu-fr.org/ssh
... où loginB est ton login sur la machine B (généralement, pas root, qui n'est pas autorisé à se connecter en ssh sur les systèmes bien configurés) et machineB le FQDN ou l'adresse IP de la machine B. Ensuite devient root avec la commande
À noter que sous ubuntu, l'utilisateur doit être sudoer pour pouvoir le faire. Dans des systèmes genre gentoo, il faut que cet utilisateur appartienne au groupe "wheel".
Une fois root, tu peux ensuite configurer tes règles (en veillant, dans le cas présent à ne pas filtrer les ports utiliser par asterisk et ssh).
https://doc.ubuntu-fr.org/iptables
Tu peux aussi utiliser ufw qui est une surcouche d'iptables plus simple à utiliser.
https://doc.ubuntu-fr.org/ufw
Bonne chance
Disons que si le filtrage doit être fait au niveau d'une machine A, alors ce sont les iptables de la machine A qui doivent être configurées. Libre à toi de te connecter depuis la machine B à la machine A (typiquement en ssh) pour administrer les iptables de A.
https://doc.ubuntu-fr.org/ssh
ssh loginB@machineB
... où loginB est ton login sur la machine B (généralement, pas root, qui n'est pas autorisé à se connecter en ssh sur les systèmes bien configurés) et machineB le FQDN ou l'adresse IP de la machine B. Ensuite devient root avec la commande
su -(
sudo -ssous ubuntu).
À noter que sous ubuntu, l'utilisateur doit être sudoer pour pouvoir le faire. Dans des systèmes genre gentoo, il faut que cet utilisateur appartienne au groupe "wheel".
Une fois root, tu peux ensuite configurer tes règles (en veillant, dans le cas présent à ne pas filtrer les ports utiliser par asterisk et ssh).
https://doc.ubuntu-fr.org/iptables
Tu peux aussi utiliser ufw qui est une surcouche d'iptables plus simple à utiliser.
https://doc.ubuntu-fr.org/ufw
Bonne chance
je modulerai la réponse de mamiemando (que je salue bien bas ;-) )
Si la machine A n'est connecté au réseau qu'à travers la machine B, alors la machine B peut filtrer les ports transférés, non ?
Par contre je n'ai aucune idée de comment faire...
Tu filtres ce que tu veux dans l'absolu, donc oui ce que tu dis est possible. Par contre je n'ai pas compris ce que tu voulais moduler.
Pour moi le principe est simple : idéalement, une machine doit filtrer tout ce qu'elle est sensée refuser sans espérer qu'une autre machine le fera pour elle, ce qui lui permet de rester protégée même si cette machine est compromise.
Si on estime que le serveur doit accepter mettons uniquement des connexions sur les ports asterisk et ssh, alors les autres devraient être filtrés s'ils n'ont pas de raison d'être ouverts.
Dans l'idéal, je suis d'accord, chaque machine doit gérer sa sécurité mais ce n'est pas la seule solution et ça peut être intéressant d'utiliser une passerelle qui redirige les ports selon les services.