Bloquer les ports d'un pc "Serveur" depuis un autre pc "Firwall"
Fermé
dalydooo
Messages postés
57
Date d'inscription
dimanche 19 avril 2015
Statut
Membre
Dernière intervention
4 mars 2019
-
Modifié par dalydooo le 30/03/2016 à 14:37
Flachy Joe Messages postés 2103 Date d'inscription jeudi 16 septembre 2004 Statut Membre Dernière intervention 21 novembre 2023 - 4 avril 2016 à 19:38
Flachy Joe Messages postés 2103 Date d'inscription jeudi 16 septembre 2004 Statut Membre Dernière intervention 21 novembre 2023 - 4 avril 2016 à 19:38
A voir également:
- Bloquer les ports d'un pc "Serveur" depuis un autre pc "Firwall"
- Test performance pc - Guide
- Réinitialiser un pc - Guide
- Pc lent - Guide
- Whatsapp pc - Télécharger - Messagerie
- Double ecran pc - Guide
1 réponse
mamiemando
Messages postés
33294
Date d'inscription
jeudi 12 mai 2005
Statut
Modérateur
Dernière intervention
30 septembre 2024
7 788
1 avril 2016 à 10:20
1 avril 2016 à 10:20
Bonjour,
Disons que si le filtrage doit être fait au niveau d'une machine A, alors ce sont les iptables de la machine A qui doivent être configurées. Libre à toi de te connecter depuis la machine B à la machine A (typiquement en ssh) pour administrer les iptables de A.
https://doc.ubuntu-fr.org/ssh
... où loginB est ton login sur la machine B (généralement, pas root, qui n'est pas autorisé à se connecter en ssh sur les systèmes bien configurés) et machineB le FQDN ou l'adresse IP de la machine B. Ensuite devient root avec la commande
À noter que sous ubuntu, l'utilisateur doit être sudoer pour pouvoir le faire. Dans des systèmes genre gentoo, il faut que cet utilisateur appartienne au groupe "wheel".
Une fois root, tu peux ensuite configurer tes règles (en veillant, dans le cas présent à ne pas filtrer les ports utiliser par asterisk et ssh).
https://doc.ubuntu-fr.org/iptables
Tu peux aussi utiliser ufw qui est une surcouche d'iptables plus simple à utiliser.
https://doc.ubuntu-fr.org/ufw
Bonne chance
Disons que si le filtrage doit être fait au niveau d'une machine A, alors ce sont les iptables de la machine A qui doivent être configurées. Libre à toi de te connecter depuis la machine B à la machine A (typiquement en ssh) pour administrer les iptables de A.
https://doc.ubuntu-fr.org/ssh
ssh loginB@machineB
... où loginB est ton login sur la machine B (généralement, pas root, qui n'est pas autorisé à se connecter en ssh sur les systèmes bien configurés) et machineB le FQDN ou l'adresse IP de la machine B. Ensuite devient root avec la commande
su -(
sudo -ssous ubuntu).
À noter que sous ubuntu, l'utilisateur doit être sudoer pour pouvoir le faire. Dans des systèmes genre gentoo, il faut que cet utilisateur appartienne au groupe "wheel".
Une fois root, tu peux ensuite configurer tes règles (en veillant, dans le cas présent à ne pas filtrer les ports utiliser par asterisk et ssh).
https://doc.ubuntu-fr.org/iptables
Tu peux aussi utiliser ufw qui est une surcouche d'iptables plus simple à utiliser.
https://doc.ubuntu-fr.org/ufw
Bonne chance
Modifié par Flachy Joe le 1/04/2016 à 18:20
je modulerai la réponse de mamiemando (que je salue bien bas ;-) )
Si la machine A n'est connecté au réseau qu'à travers la machine B, alors la machine B peut filtrer les ports transférés, non ?
Par contre je n'ai aucune idée de comment faire...
3 avril 2016 à 19:44
Tu filtres ce que tu veux dans l'absolu, donc oui ce que tu dis est possible. Par contre je n'ai pas compris ce que tu voulais moduler.
Pour moi le principe est simple : idéalement, une machine doit filtrer tout ce qu'elle est sensée refuser sans espérer qu'une autre machine le fera pour elle, ce qui lui permet de rester protégée même si cette machine est compromise.
Si on estime que le serveur doit accepter mettons uniquement des connexions sur les ports asterisk et ssh, alors les autres devraient être filtrés s'ils n'ont pas de raison d'être ouverts.
4 avril 2016 à 19:38
Dans l'idéal, je suis d'accord, chaque machine doit gérer sa sécurité mais ce n'est pas la seule solution et ça peut être intéressant d'utiliser une passerelle qui redirige les ports selon les services.