Hum, ok, à la fin du script, j'avais :

# Fermer tous les ports pour les connexions entrantes.
# REJECT les paquets est plus propre mais DROP est plus sécurisé !
# Avec DROP, si un paquet arrive et n'est pas accepté, on l'efface. Le client 
attendra de son côté une réponse en vain, jusqu'au timeout.
# Avec REJECT, si un paquet non sollicité arrive, on renvoie au client une 
erreur et il n'attend plus car il a une réponse négative.
# En cas d'envoi de paquets à répétition sur un mauvais port, avec DROP le 
serveur ne traitera pas les requêtes, alors qu'avec REJECT le serveur prendra 
le temps de répondre.
# -A INPUT -j DROP
# Interdire toutes les autres connexions entrantes et sortantes.
# Les connexions entrantes seront bloquées par défaut.
-P INPUT -j DROP
# Les connexions destinées à être forwardées seront bloquées par défaut.
-P FORWARD -j DROP
# Les connexions sortantes seront bloquées par défaut.
-P OUTPUT -j DROP


Donc, la, je rajoute ceci au début de mon script :

-F
-X
-t nat        -F
-t nat        -X
-t mangle     -F
-t mangle     -X


Le 17/09/2019 à 20:15, Daniel Huhardeaux a écrit :
> Le 17/09/2019 à 19:58, G2PC a écrit :
> [...]
>> Ok, donc, je n'ai pas besoin d'ajouter les règles pour DROP le multicast
>> et / ou IGMP.
>
> Si tu DROP par défaut
>
> [...]
>
>> La règle que je suis entrain d'écrire, mais, pas encore appliquée, est
>> la suivante :
>> https://wiki.visionduweb.fr/index.php?title=Configurer_le_pare-feu_Iptables#R.C3.A8gle_personnalis.C3.A9e_propos.C3.A9e_pour_configurer_Iptables_par_d.C3.A9faut
>>
>
> Mais tu ne DROP _PAS_ par défaut. Tes règles devraient commencer par:
>
> # Flush all Rules
> $IPTABLES               -F
> $IPTABLES               -X
> $IPTABLES -t nat        -F
> $IPTABLES -t nat        -X
> $IPTABLES -t mangle     -F
> $IPTABLES -t mangle     -X
>
> # *** Now we start to setup our rules ***
>
> # Deny all by default
> $IPTABLES -P INPUT      DROP
> $IPTABLES -P OUTPUT     DROP
> $IPTABLES -P FORWARD    DROP
>
> Puis tu définis tes règles qui acceptent du flux comme par exemple
>
> ###############################################################################
>
> ## Special Chain ALLOW_PORTS
> ## Rules to allow packets based on port number. This sort of thing is
> generally
> ## required only if you're running services on(!!!) the firewall or if
> you have a
> ## FORWARD policy of DROP(which we don't right now).
>
>         $IPTABLES -N ALLOW_PORTS
>         $IPTABLES -F ALLOW_PORTS
>
>
> ##------------------------------------------------------------------------
>
> ##
> ## ACCEPT TCP traffic based on port number.
>
>         for PORT in $TCP_PORTS_ALLOWED; do
>             $IPTABLES -A ALLOW_PORTS -p tcp -m state --state NEW \
>                         --dport $PORT -j ACCEPT
>         done
>
>
> ##------------------------------------------------------------------------
>
> ##
> ## ACCEPT UDP traffic based on port number.
>
>         for PORT in $UDP_PORTS_ALLOWED; do
>             $IPTABLES -A ALLOW_PORTS -p udp -m state --state NEW \
>                         --dport $PORT -j ACCEPT
>         done
>
>
>
>>
>> Merci de vos avis, si quelque chose n'est pas cohérent, que je puisse
>> améliorer ce script.
>> Je l'utilise ici pour un VPS OVH, sur Debian, qui est utilisé pour
>> serveur web avec Apache , mariaDB, et, avec un serveur FTP ProFTPd.
>>
>>
>> Le 17/09/2019 à 12:19, Daniel Huhardeaux a écrit :
>>> Le 17/09/2019 à 12:12, G2PC a écrit :
>>>> Bonjour,
>>>> Du coup, si je bloque tout ce dont je n'ai pas besoin, mais, que IPV6
>>>> en aurait besoin, je ne suis pas plus avancé.
>>>
>>> iptables est pour ipv4 ip6tables est pour ipv6, ce ne sont pas les
>>> mêmes commandes. Pour nft n'utilises pas inet mais ip ou ipv6 si tu
>>> veux différencier.
>>>
>>>>
>>>> Bon, je n'utilise pas IPV6 pour le moment, mais, j'aurais aimé avoir
>>>> plus d'informations sur les règles présentées, pour savoir justement
>>>> si il y a du sens à les mettre en place, les autoriser, ou, les
>>>> refuser.
>>>> C'est bien car je ne sais pas que j'ai posté cette demande. J'ai pu
>>>> voir de nombreux sites proposer de DROP ou ACCEPT ces paquets, mais,
>>>> sans plus d'informations que cela.
>>>
>>> Ce que dit Pascal c'est que tu DROP par défaut et ensuite tu acceptes
>>> ce qui t'es nécessaire. Du coup tu ne t'occupes pas du multicast (ou
>>> tout autre) sauf si tu veux l'ouvrir.
>>>
>>>>
>>>> Merci de vos avis.
>>>>
>>>> # DROP le Multicast :
>>>> # Ce système est plus efficace que l'unicast pour diffuser des
>>>> contenus simultanément vers une large audience. (Audio, Vidéo.)
>>>> -A INPUT -m pkttype --pkt-type multicast -j DROP
>>>> -A FORWARD -m pkttype --pkt-type multicast -j DROP
>>>> -A OUTPUT -m pkttype --pkt-type multicast -j DROP
>>>>
>>>> # DROP IGMP :
>>>> # Également pour bloquer le multicast ? Quelle méthode préférer, les
>>>> deux ?
>>>> # Si nécessaire, tenter de logger tout paquet igmp sans spécifier de
>>>> source pour voir ce que ça donne dans "/var/log/syslog".
>>>> # iptables -A INPUT -p igmp -j LOG --log-level info --log-prefix
>>>> "IGMP:"
>>>> # L'IGMP est un protocole standard utilisé par la suite de protocoles
>>>> TCP/IP pour la multidiffusion dynamique, le multicast.
>>>> -A INPUT -p igmp -j DROP
>>>> -A FORWARD -p igmp -j DROP
>>>> -A OUTPUT -p igmp -j DROP
>>>>
>>>>
>>>>
>>>> Le 16/09/2019 à 20:48, Pascal Hambourg a écrit :
>>>>> Le 16/09/2019 à 12:57, G2PC a écrit :
>>>>>> Bonjour,
>>>>>>
>>>>>> Je ne pense pas en avoir besoin pour le moment, d'utiliser le
>>>>>> multicast, il me semble de ce fait inutile de l'autoriser dans ma
>>>>>> configuration Iptables ?
>>>>>
>>>>> Il ne s'agit pas de penser mais de savoir. Si tu n'utilises pas le
>>>>> multicast, tu n'as pas besoin de l'autoriser.
>>>>>
>>>>>> Par contre, je trouve deux types de règles via mes recherches, et,
>>>>>> je ne suis pas très sur de la bonne façon de l'interdire.
>>>>>
>>>>> Il suffit de ne pas l'autoriser. Tu interdis tout par défaut et
>>>>> n'autorises que ce dont tu as besoin, n'est-ce pas ?
>>>>>
>>>>>> # DROP IGMP :
>>>>>> # Également pour bloquer le multicast ? Quelle méthode préférer,
>>>>>> les deux ?
>>>>>
>>>>> IGMP n'est pas le multicast, ce n'est que le protocole de gestion du
>>>>> multicast. Tous les flux multicast ne font pas forcément l'objet
>>>>> d'un abonnement avec IGMP. J'ignore si tout le trafic IGMP est aussi
>>>>> en multicast.
>>>>>
>>>>> Note que si tu fais aussi du filtrage pour IPv6, réfléchis à deux
>>>>> fois avant de bloquer du trafic multicast. Certains flux multicast
>>>>> sont indispensables au bon fonctionnement d'IPv6.
>>>>>
>>>
>>
>

Reply via email to