IPFW, commande divert

badlou Messages postés 130 Statut Membre -  
badlou Messages postés 130 Statut Membre -
Bonjour,

J'ai un problème avec mon pare-feu IPFW+NATD sous FreeBSD ou plutôt une règle qui reste incomprise pour moi:

A quoi sert la règle #ipfw add allow ip from any to any
qui est placé après la commande divert sortante # ipfw add divert natd ip from any to any out

Cette règle est ultra permissive, et je ne comprends pas ce qu elle fait la...
Si quelqu'un pouvais m'éclairer ca serait très apprécié !
A voir également:

5 réponses

flo74700 Messages postés 1850 Date d'inscription   Statut Membre Dernière intervention   236
 
bah en gros el te dit que tout les ip qui vienne de partout peuvent allé aprtout.

Logiquement tu met ça en premiere regle de ton parfeu et ensuite tu bloque.

Mais moi par experience j'ai pris l'habitude de le faire dans l'autre sens.

Je bloque tout et j'ouvre juste ce qui m'interresse après, si tu veux je doit avoir un script iptable que j'avais fait ya deux ans, si ça peut t'aider?

ps: t tro naz d'utilisé vista... Bouh tu tombe ds mon estime mdr
0
badlou Messages postés 130 Statut Membre 48
 
Mdr, premierement j utilise vista car j ai pas le choix...

Ensuite cette règle a une incidence placé après ma commande divert et c est ca qui m intéressais...
Car je sais bien que ca veux dire que j autorise tout de tout le monde vers tout le monde, mais cette regle placé apres ma commande divert a une incidence différente bref...

merci de ton aide mais ca m avance pas beaucoup

PS, voici les regles de ipfw

00010 allow ip from any to any via lo0
00020 deny ip from 127.0.0.0/8 to any in
00030 deny ip from any to 127.0.0.0/8 in
00100 allow tcp from any to me dst-port 22 in
00150 allow tcp from me 22 to any out
00230 allow udp from me to 192.168.0.14 dst-port 53
00260 allow udp from me to 192.168.30.69 dst-port 53
00290 allow udp from me to 192.168.30.70 dst-port 53
00300 skipto 800 tcp from any to 81.80.XX.XXX
00320 allow tcp from any to 192.168.0.124
00340 skipto 800 tcp from 192.168.0.124 to any
00360 allow tcp from 81.80.XX.XXX to any
00700 deny ip from any to any
00800 divert 8668 ip from any to any via bge1
00810 allow ip from any to any
65535 deny ip from any to any

Le probleme est que quand je vire cette regle 810, je peux taper sur mon serveur interne mais ca ressort pas
0
badlou Messages postés 130 Statut Membre 48
 
Pis au faite, cette règle ne se met jamais au début du pare-feu car tous les paquets correspondrait a cette regle et n irait pas juqu aux regles suivantes...
0
flo74700 Messages postés 1850 Date d'inscription   Statut Membre Dernière intervention   236
 
pk tu le fait pas ac un iptable?
0

Vous n’avez pas trouvé la réponse que vous recherchez ?

Posez votre question
badlou Messages postés 130 Statut Membre 48
 
OK, j'ai réglé mon problème tout seul comme un grand et j'ai bien compris le fonctionnement du divert et de mon ipfw en général.

Maintenant un autre problème se pose, je ne peux pas faire de FTP ou plus précisément, télécharger sur un serveur FTP.
Bien sur il faut que ce soit "diverté" (natté) de maniere a ce que les 3 postes de mon sous-réseaux puisse télécharger en ftp.

Mes règles (non commentées) sont les suivantes :

ipfw add 620 allow tcp from $LANSubnet to any $p_ftp in via bge0
ipfw add 630 skipto 800 tcp from $LANSubnet to any $p_ftp out via bge1
ipfw add 640 skipto 800 tcp from any $p_ftp to me in via bge1
ipfw add 650 allow tcp from any $p_ftp to $LANSubnet out via bge0

ipfw add 750 deny log logamount 4 all from any to any

ipfw add 800 divert 8668 all from any to any via bge1

ipfw add 1200 allow tcp from me to any $p_ftp out via bge1
ipfw add 1300 allow tcp from any $p_ftp to $LANSubnet in via bge1


Remarque:bge1 est l'interface externe (wan) et bge0 l'interface interne(lan)
0