Re: Firewall iptables qui ne bloque pas le port 53

2022-04-21 Par sujet Bernard Schoenacker


- Mail original - 

> De: "JUPIN Alain" 
> À: "Liste Debian" 
> Envoyé: Jeudi 21 Avril 2022 09:26:49
> Objet: Firewall iptables qui ne bloque pas le port 53

> Bonjour,

> Je vous soumet un petit problème ... sur une install Debian 11, j'ai
> installé pi-hole (pour bloquer les pubs)

> Pihole fonctionne, mais (il y a toujours un mais), je cherche a
> bloquer son usage que pour quelques IP (vu qu'il est sur une IP
> publique).
> Voici donc les règles de mon firewall

> # Politique par defaut
> iptables -t filter -P INPUT DROP
> iptables -t filter -P FORWARD DROP
> iptables -t filter -P OUTPUT ACCEPT
> ip6tables -t filter -P INPUT DROP
> ip6tables -t filter -P FORWARD DROP
> ip6tables -t filter -P OUTPUT ACCEPT

> # Autoriser le Loopback
> iptables -t filter -A INPUT -i lo -j ACCEPT
> iptables -t filter -A OUTPUT -o lo -j ACCEPT
> ip6tables -t filter -A INPUT -i lo -j ACCEPT
> ip6tables -t filter -A OUTPUT -o lo -j ACCEPT

> ###
> # INBOUND TRAFIC #
> ###

> # On accepte les paquets déjà établis
> iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
> ip6tables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

> # PING (ICMP)
> iptables -A INPUT -p icmp -j ACCEPT
> ip6tables -A INPUT -p ipv6-icmp -j ACCEPT

> # SSH
> iptables -A INPUT -p tcp --dport 22 -j ACCEPT
> ip6tables -A INPUT -p tcp --dport 22 -j ACCEPT

> # DNS
> iptables -A INPUT -p tcp -s monIPv4 --dport 53 -j ACCEPT
> iptables -A INPUT -p udp -s monIPv4 --dport 53 -j ACCEPT
> ip6tables -A INPUT -p tcp -s monIPv6 --dport 53 -j ACCEPT
> ip6tables -A INPUT -p udp -s monIPv6 --dport 53 -j ACCEPT

> # HTTP(S)
> iptables -A INPUT -p tcp --dport 80 -j ACCEPT
> ip6tables -A INPUT -p tcp --dport 80 -j ACCEPT
> iptables -A INPUT -p tcp --dport 443 -j ACCEPT
> ip6tables -A INPUT -p tcp --dport 443 -j ACCEPT

> # On bloque tout le reste
> iptables -A INPUT -p tcp -j DROP
> ip6tables -A INPUT -p tcp -j DROP
> iptables -A INPUT -p udp -j DROP
> ip6tables -A INPUT -p udp -j DROP

> Le problème est que même activé, le port 53 n'est pas "bloqué" et
> tout le monde peut accéder à mon pi-hole !
> J'ai ajouté les 4 dernière lignes, mais sans effet !

> Bref, je dois bien passer a coté de quelques choses mais je ne vois
> pas quoi !

> Merci d'avance pour votre aide.

> --
> Alain JUPIN

Bonjour Alain,

Pour ton problème de port DNS, je t'invite à simplement consulter les pages 
sur le site du sieur Bortzmeyer et tu trouveras ton bonheur...

Et je n'ai pas compris la raison pour laquelle tu souhaites 
bloquer ce port, la seule chose intelligente serait de rediriger 
le trafic tcp 53 sur la partie udp 53 et de consulter la doc
pour DNSSEC

Merci pour ton aimable attention

Bien à toi

Bernard




Re: firewall, iptables et ses front-ends

2015-12-05 Par sujet Daniel Huhardeaux

Le 05/12/2015 21:18, Jean-Marc a écrit :

Sat, 5 Dec 2015 18:44:07 +0100
daniel huhardeaux  écrivait :


Si la machine ne fait tourner *AUCUN* service un firewall n'est pas
nécessaire.

La machine fait tourner quelques services dont j'ai besoin en local.


Et si l'ensemble du trafic passe par le VPN, une règle qui
rejette tout le trafic vers l'IP publique _SAUF_ pour le port du VPN est
suffisante.

Tu as un exemple ?


En supposant le VPN en udp:

iptables -A INPUT -i eth0 -p tcp -s 0.0.0.0 -d  -j REJECT
iptables -A INPUT -i eth0 -p udp -s 0.0.0.0 -d  ! 
--dport  -j REJECT


--
Daniel Huhardeaux
+33.368460...@tootai.netsip:8...@sip.tootai.net
+48.222472...@tootai.nettootaiNET



Re: firewall, iptables et ses front-ends

2015-12-05 Par sujet Pascal Hambourg
Jean-Marc a écrit :
> 
> Pour ne pas exposer les services qui tournent sur mon cubie au reste de la 
> planète, par exemple.

D'accord.

>>> mes interfaces comportait aussi de l'IPv6,
> 
> Il s'agit d'une IPv6 publique/globale pas d'une IP link-locale.

Donc si certains services écoutent en IPv6, le filtrage IPv6 est
souhaitable, et pas seulement sur l'interface tun. A vérifier avec
netstat. Autre possibilité que je me dois de mentionner à contrecoeur :
si le bidule n'a pas besoin d'IPv6, le désactiver.

>>> -A INPUT -i eth0 -d 192.168.1.0/24 -j ACCEPT
>>
>> Pourquoi s'embêter à filtrer sur la plage d'adresses ? L'interface
>> suffit. Si un pirate arrive à s'introduire sur ton réseau local, nul
>> doute qu'il prendra une adresse  qui va bien dans la plage.
> 
> OK, donc accepter le trafic entrant sur eth0.

Après réflexion, je me dois de revenir sur ce point de ma réponse
précédente. Il est légitime de se prémunir contre des connexions qui
pourraient provenir de l'extérieur et relayées par la box internet sur
le LAN, à la faveur d'une erreur de configuration par exemple.



Re: firewall, iptables et ses front-ends

2015-12-05 Par sujet Pascal Hambourg
Jean-Michel OLTRA a écrit :
> 
> Il est parfois possible, dans la configuration du service, de spécifier
> une interface ou adresse sur laquelle le service écoute.

Malheureusement c'est quasiment toujours l'adresse, et pas l'interface.
Même quand on spécifie une interface dans la configuration, en pratique
cela revient à spécifier "l'adresse de cette interface". Or le modèle
d'hôte "faible" (weak host model) appliqué par Linux permet d'utiliser
l'adresse d'une interface sur n'importe quelle autre interface. On peut
compter sur des effets de bords pour assurer la restriction (par exemple
l'adresse n'est pas censée être routable depuis l'extérieur), mais cela
revient à compter sur quelqu'un d'autre pour assurer sa sécurité.
Certains services permettent aussi de spécifier les adresses sources
autorisées, directement ou via le wrapper tcpd et /etc/host.allow|deny.

Au final, gérer globalement les autorisations via iptables est
généralement plus radical (vraie gestion par interface réseau) et plus
simple (toutes les autorisations d'accès centralisées au même endroit et
gérées de la même façon).



Re: firewall, iptables et ses front-ends

2015-12-05 Par sujet Jean-Michel OLTRA

Bonjour,


Le samedi 05 décembre 2015, Jean-Marc a écrit...


> > Si la machine ne fait tourner *AUCUN* service un firewall n'est pas 
> > nécessaire.

> La machine fait tourner quelques services dont j'ai besoin en local.

Il est parfois possible, dans la configuration du service, de spécifier
une interface ou adresse sur laquelle le service écoute. Ce qui permet
la visibilité en local, mais pas ailleurs, sans la nécessité d'une règle
de pare-feu donc (sauf si on veut filtrer en local).

Il y a eu un fil de discussion là-dessus sur cette même liste il y a
quelques mois.

-- 
jm



Re: firewall, iptables et ses front-ends

2015-12-05 Par sujet Jean-Marc
Sat, 5 Dec 2015 18:44:07 +0100
daniel huhardeaux  écrivait :

> Si la machine ne fait tourner *AUCUN* service un firewall n'est pas 
> nécessaire.

La machine fait tourner quelques services dont j'ai besoin en local.

> Et si l'ensemble du trafic passe par le VPN, une règle qui 
> rejette tout le trafic vers l'IP publique _SAUF_ pour le port du VPN est 
> suffisante.

Tu as un exemple ?

Jean-Marc 


pgp_6sKcqTx0V.pgp
Description: PGP signature


Re: firewall, iptables et ses front-ends

2015-12-05 Par sujet Jean-Marc
Sat, 05 Dec 2015 19:11:57 +0100
Pascal Hambourg  écrivait :

> Jean-Marc a écrit :
> > [...]
> 
> Bof. Pour quoi faire ?

Pour ne pas exposer les services qui tournent sur mon cubie au reste de la 
planète, par exemple.

> 
> > J'ai donc installer fwbuilder et, de prime abord, il a l'air simple à 
> > utiliser, propose des config' sur base de templates, ...
> > 
> > Mais lorsque j'ai jeté un oeil sur le script généré, j'ai eu quelques 
> > surprises (pas de prise en compte de l'IPv6 alors que la définition de 
> > mes interfaces comportait aussi de l'IPv6,
> 
> Pas forcément nécessaire. Faut voir quel IPv6. Si c'est juste du link
> local (fe80::/10), pas besoin.

Il s'agit d'une IPv6 publique/globale pas d'une IP link-locale.

> 
> > pas de règles de prise en 
> > charge d'une interface rajoutée après la config' de départ, ...).
> 
> L'informatique n'est pas encore de la magie.
> 
> > Bref, comme je n'ai pas trop de temps à passer pour maîtriser 
> > fwbuilder, je pense me rabattre sur un set de règles simple comme 
> > décrit sur le wiki Debian ici : https://wiki.debian.org/iptables
> > 
> > Ma config' l'est aussi : une interface eth0 connectée sur mon réseau 
> > local et sur le switch de mon FAI et une interface tun0 créée via 
> > openvpn et connectée au net avec IP fixe pour laquelle je veux filtrer 
> > le trafic.
> 
> Pas d'accord : deux interfaces différenciées, c'est déjà compliqué.
> 
> > Ma question : pensez-vous que les règles de l'article du wiki suffisent ?
> 
> Suffisent pour quoi faire ?

Pour filtrer le trafic entrant sur tun0. En gros, tout bloquer sauf les deux ou 
trois services que je veux pouvoir accéder depuis le net.

> Elles autorisent des connexions entrantes sur des ports. Est-ce utile ?
> Au passage, il ne s'occupe pas plus de l'IPv6 que fwbuilder.
> Note : le commentaire concernant les types ICMP est stupide : les
> paquets ICMP qu'il vaut mieux ne pas bloquer ont déjà été acceptés grâce
> à leur état RELATED.
> 
> > Je pense simplement y ajouter la règle suivante pour autoriser le 
> > trafic de mon réseau local :
> > 
> > -A INPUT -i eth0 -d 192.168.1.0/24 -j ACCEPT
> 
> Pourquoi s'embêter à filtrer sur la plage d'adresses ? L'interface
> suffit. Si un pirate arrive à s'introduire sur ton réseau local, nul
> doute qu'il prendra une adresse  qui va bien dans la plage.

OK, donc accepter le trafic entrant sur eth0.

> 
> Le bidule doit-il faire office de routeur entre le LAN et le VPN ?
> 

Non, pas du tout.

Jean-Marc 


pgptwlfS55dxe.pgp
Description: PGP signature


Re: firewall, iptables et ses front-ends

2015-12-05 Par sujet Pascal Hambourg
Jean-Marc a écrit :
> 
> J'ai récemment souscrit à un abo VPN pour, notamment, avoir une IP fixe.

Qu'est-ce qu'il ne faut pas faire pour avoir une adresse IP fixe...

> Mais avant de me brancher sur le net pour de vrai, je pense que la mise 
> en place d'un pare-feu pourrait s'avérer utile.

Bof. Pour quoi faire ?

> J'ai donc installer fwbuilder et, de prime abord, il a l'air simple à 
> utiliser, propose des config' sur base de templates, ...
> 
> Mais lorsque j'ai jeté un oeil sur le script généré, j'ai eu quelques 
> surprises (pas de prise en compte de l'IPv6 alors que la définition de 
> mes interfaces comportait aussi de l'IPv6,

Pas forcément nécessaire. Faut voir quel IPv6. Si c'est juste du link
local (fe80::/10), pas besoin.

> pas de règles de prise en 
> charge d'une interface rajoutée après la config' de départ, ...).

L'informatique n'est pas encore de la magie.

> Bref, comme je n'ai pas trop de temps à passer pour maîtriser 
> fwbuilder, je pense me rabattre sur un set de règles simple comme 
> décrit sur le wiki Debian ici : https://wiki.debian.org/iptables
> 
> Ma config' l'est aussi : une interface eth0 connectée sur mon réseau 
> local et sur le switch de mon FAI et une interface tun0 créée via 
> openvpn et connectée au net avec IP fixe pour laquelle je veux filtrer 
> le trafic.

Pas d'accord : deux interfaces différenciées, c'est déjà compliqué.

> Ma question : pensez-vous que les règles de l'article du wiki suffisent ?

Suffisent pour quoi faire ?
Elles autorisent des connexions entrantes sur des ports. Est-ce utile ?
Au passage, il ne s'occupe pas plus de l'IPv6 que fwbuilder.
Note : le commentaire concernant les types ICMP est stupide : les
paquets ICMP qu'il vaut mieux ne pas bloquer ont déjà été acceptés grâce
à leur état RELATED.

> Je pense simplement y ajouter la règle suivante pour autoriser le 
> trafic de mon réseau local :
> 
> -A INPUT -i eth0 -d 192.168.1.0/24 -j ACCEPT

Pourquoi s'embêter à filtrer sur la plage d'adresses ? L'interface
suffit. Si un pirate arrive à s'introduire sur ton réseau local, nul
doute qu'il prendra une adresse  qui va bien dans la plage.

Le bidule doit-il faire office de routeur entre le LAN et le VPN ?



Re: firewall, iptables et ses front-ends

2015-12-05 Par sujet Jean-Marc
Sat, 5 Dec 2015 18:20:48 +0100
Jean-Marc  écrivait :

> Bref, comme je n'ai pas trop de temps à passer pour maîtriser fwbuilder, je 
> pense me rabattre sur un set de règles simple comme décrit sur le wiki Debian 
> ici : https://wiki.debian.org/iptables
> 
> Ma config' l'est aussi : une interface eth0 connectée sur mon réseau local et 
> sur le switch de mon FAI et une interface tun0 créée via openvpn et connectée 
> au net avec IP fixe pour laquelle je veux filtrer le trafic.
> 
> Ma question : pensez-vous que les règles de l'article du wiki suffisent ?

Et je me réponds déjà avec un «Really Quick Guide To Packet Filtering» :
http://www.netfilter.org/documentation/HOWTO/packet-filtering-HOWTO-5.html

Je remplace ppp0 par tun0 et j'ai aussi une base de travail.

Merci pour vos avis et conseils.

Jean-Marc 


pgpImVq_yzG03.pgp
Description: PGP signature


Re: firewall, iptables et ses front-ends

2015-12-05 Par sujet daniel huhardeaux

Le 05/12/2015 18:20, Jean-Marc a écrit :

salut la liste,


Bonsoir



J'ai un petit cubieboard sur lequel tourne une Debian Jessie.

J'ai récemment souscrit à un abo VPN pour, notamment, avoir une IP fixe.

Mais avant de me brancher sur le net pour de vrai, je pense que la mise en 
place d'un pare-feu pourrait s'avérer utile.

Je me suis donc lancer dans la lecture de quelques articles donc un chapitre du 
bouquin «Le cahier de l'administrateur Debian» traitant du sujet et dans lequel 
les auteurs conseillent fwbuilder 
(https://packages.debian.org/jessie/fwbuilder).

J'ai donc installer fwbuilder et, de prime abord, il a l'air simple à utiliser, 
propose des config' sur base de templates, ...

Mais lorsque j'ai jeté un œil sur le script généré, j'ai eu quelques surprises 
(pas de prise en compte de l'IPv6 alors que la définition de mes interfaces 
comportait aussi de l'IPv6, pas de règles de prise en charge d'une interface 
rajoutée après la config' de départ, ...).

Bref, comme je n'ai pas trop de temps à passer pour maîtriser fwbuilder, je 
pense me rabattre sur un set de règles simple comme décrit sur le wiki Debian 
ici : https://wiki.debian.org/iptables

Ma config' l'est aussi : une interface eth0 connectée sur mon réseau local et 
sur le switch de mon FAI et une interface tun0 créée via openvpn et connectée 
au net avec IP fixe pour laquelle je veux filtrer le trafic.

Ma question : pensez-vous que les règles de l'article du wiki suffisent ?

Je pense simplement y ajouter la règle suivante pour autoriser le trafic de mon 
réseau local :

-A INPUT -i eth0 -d 192.168.1.0/24 -j ACCEPT

Merci d'avance pour vos retours.

Et bonne soirée à tous qui me liront jusqu'ici.
[...]


Si la machine ne fait tourner *AUCUN* service un firewall n'est pas 
nécessaire. Et si l'ensemble du trafic passe par le VPN, une règle qui 
rejette tout le trafic vers l'IP publique _SAUF_ pour le port du VPN est 
suffisante.


--
Daniel



Re: firewall à base d'iptables au démarrage (/etc/init.d/)

2013-09-01 Par sujet Pascal Hambourg
Gaëtan PERRIER a écrit :
> Le Sun, 01 Sep 2013 13:48:51 +0200
> daniel huhardeaux  a écrit:
>> Saulf que en pre-up et dhcp, si les règles sont basées sur l IP 
>> publique, celle ci n'est pas encore connue, il faut donc le faire en
>> 2 temps: pre-up protège l'interface, post-up pour les règles liées à 
>> l'adresse IP
> 
> Oui c'était ça mon point d'interrogation. Vu que l'IP n'est pas connue
> il est difficile de créer une règle iptable dessus ...
> Et maintenant comment faites-vous avec une machine qui bouge beaucoup
> comme un portable avec network-manager ? J'utilise le dispatcher avec
> des règles sur up et dhcp4-change mais du coup ça n'intervient qu'après
> que l'interface soit active.

En deux temps, on t'a dit.
Avant le démarrage du réseau : on bloque tout.
Avant ou après l'activation d'une interface, peu importe : on ajoute les
règles liées à l'interface en question (qu'on n'oublie pas de supprimer
à sa désactivation n'est-ce pas).

-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: http://lists.debian.org/5223c003.7090...@plouf.fr.eu.org



Re: firewall à base d'iptables au démarrage (/etc/init.d/)

2013-09-01 Par sujet Gaëtan PERRIER
Le Sun, 01 Sep 2013 13:48:51 +0200
daniel huhardeaux  a écrit:

> Bonjour,*
> 
> *Le 01/09/2013 10:00, François TOURDE a écrit :
> > Le 15949ième jour après Epoch,
> > Gaëtan PERRIER écrivait:
> >
> >> Bonsoir,
> >>
> >> C'est possible quand on est sur un réseau statique mais avec une
> >> réseau en dhcp ça ne me semble pas possible, non ?
> > Idem qu'en statique, sauf que la ligne de l'interface est du style
> >
> >>> auto eth0
> >>> iface eth0 inet dhcp
> >>>   pre-up "/usr/local/sbin/firewall.sh"
> > Et sinon, il y a comme répondu déjà le répertoire if-up.d dans
> > /etc/network/
> 
> Saulf que en pre-up et dhcp, si les règles sont basées sur l IP 
> publique, celle ci n'est pas encore connue, il faut donc le faire en
> 2 temps: pre-up protège l'interface, post-up pour les règles liées à 
> l'adresse IP

Oui c'était ça mon point d'interrogation. Vu que l'IP n'est pas connue
il est difficile de créer une règle iptable dessus ...
Et maintenant comment faites-vous avec une machine qui bouge beaucoup
comme un portable avec network-manager ? J'utilise le dispatcher avec
des règles sur up et dhcp4-change mais du coup ça n'intervient qu'après
que l'interface soit active.

Gaëtan

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: http://lists.debian.org/20130901145930.dd32a0dfdd69618d6bae5...@neuf.fr



Re: firewall à base d'iptables au démarrage (/etc/init.d/)

2013-09-01 Par sujet daniel huhardeaux

Bonjour,*

*Le 01/09/2013 10:00, François TOURDE a écrit :

Le 15949ième jour après Epoch,
Gaëtan PERRIER écrivait:


Bonsoir,

C'est possible quand on est sur un réseau statique mais avec une réseau
en dhcp ça ne me semble pas possible, non ?

Idem qu'en statique, sauf que la ligne de l'interface est du style


auto eth0
iface eth0 inet dhcp
pre-up "/usr/local/sbin/firewall.sh"

Et sinon, il y a comme répondu déjà le répertoire if-up.d dans
/etc/network/


Saulf que en pre-up et dhcp, si les règles sont basées sur l IP 
publique, celle ci n'est pas encore connue, il faut donc le faire en 2 
temps: pre-up protège l'interface, post-up pour les règles liées à 
l'adresse IP

--
Daniel

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: http://lists.debian.org/522329a3.3080...@tootai.net



Re: firewall à base d'iptables au démarrage (/etc/init.d/)

2013-09-01 Par sujet Dominique Asselineau
François TOURDE wrote on Sun, Sep 01, 2013 at 10:00:55AM +0200
> Le 15949ième jour après Epoch,
> Gaëtan PERRIER écrivait:
> 
> > Bonsoir,
> >
> > C'est possible quand on est sur un réseau statique mais avec une réseau
> > en dhcp ça ne me semble pas possible, non ?
> 
> Idem qu'en statique, sauf que la ligne de l'interface est du style
> 
> >> auto eth0
> >> iface eth0 inet dhcp
> >>pre-up "/usr/local/sbin/firewall.sh"
> 
> Et sinon, il y a comme répondu déjà le répertoire if-up.d dans
> /etc/network/

Désolé, j'ai oublié de préciser qu'il s'agissait d'un VPS qui a donc
une IP statique.

À propos du rép. /etc/network/if-up-d/, le rép.
/etc/network/if-pre-up-d/ ne serait-il pas plus approprié ?

Comme il s'agit d'un VPS sur lequel j'ai plusieurs services (Apache2,
MySQL uniquement en accès local, SMTP), la solution /ec/rc?.d/ ne
serait-elle pas plus adaptée/précise ?  En forçant l'exécution des
règles iptables, avant le démarrage du réseau à l'aide des dépendances
gérées par insserv.

dom 

--

-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: http://lists.debian.org/20130901091045.ga32...@telecom-paristech.fr



Re: firewall à base d'iptables au démarrage (/etc/init.d/)

2013-09-01 Par sujet Jean Baptiste FAVRE
Bonjour,

Là encore, je pense que if-pre-up.d serait plus indiqué.

De cette manière, le firewall est appliqué avant l'activation de
l'interface :)

Cordialement,
JB

Le 01/09/2013 10:00, François TOURDE a écrit :
> Le 15949ième jour après Epoch, Gaëtan PERRIER écrivait:
> 
>> Bonsoir,
>> 
>> C'est possible quand on est sur un réseau statique mais avec une
>> réseau en dhcp ça ne me semble pas possible, non ?
> 
> Idem qu'en statique, sauf que la ligne de l'interface est du style
> 
>>> auto eth0 iface eth0 inet dhcp pre-up
>>> "/usr/local/sbin/firewall.sh"
> 
> Et sinon, il y a comme répondu déjà le répertoire if-up.d dans 
> /etc/network/
> 

-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: http://lists.debian.org/52230212.1030...@jbfavre.org



Re: firewall à base d'iptables au démarrage (/etc/init.d/)

2013-09-01 Par sujet François TOURDE
Le 15949ième jour après Epoch,
Gaëtan PERRIER écrivait:

> Bonsoir,
>
> C'est possible quand on est sur un réseau statique mais avec une réseau
> en dhcp ça ne me semble pas possible, non ?

Idem qu'en statique, sauf que la ligne de l'interface est du style

>> auto eth0
>> iface eth0 inet dhcp
>>  pre-up "/usr/local/sbin/firewall.sh"

Et sinon, il y a comme répondu déjà le répertoire if-up.d dans
/etc/network/

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: http://lists.debian.org/87ppst9djc@tourde.org



Re: firewall à base d'iptables au démarrage (/etc/init.d/)

2013-08-31 Par sujet Belaïd MOUNSI
Bonjour,
Dans ce cas je pense que tu peux mettre ton script dans le répertoire
/etc/network/if-up.d .Ainsi le script est executé lors de l'initialisation
des interfaces réseaux du système.
Le 1 sept. 2013 01:18, "Gaëtan PERRIER"  a écrit :

> Bonsoir,
>
> C'est possible quand on est sur un réseau statique mais avec une réseau
> en dhcp ça ne me semble pas possible, non ?
>
> Gaëtan
>
> Le Sat, 31 Aug 2013 22:38:52 +0200
> Jean Baptiste FAVRE  a écrit:
>
> > Bonsoir,
> > Idéalement le firewall devrait être actif avant le démarrage du
> > réseau, pour éviter un laps de temps, si court soit-il, pendant lequel
> > la machine n'est pas protégée.
> >
> > Personnellement, je préfère utiliser un script shell que j'appelle
> > dans la configuration réseau (fichier /etc/netork/interface). Par
> > exemple:
> >
> > auto eth0
> > iface eth0 inet static
> > address xxx.yyy.zzz.aaa
> > netmask 255.255.255.0
> > network xxx.yyy.zzz.0
> > broadcast xxx.yyy.zzz.255
> > gateway xxx.yyy.zzz.1
> >   pre-up "/usr/local/sbin/firewall.sh"
> >
> > De cette manière, le firewall est chargé avant que l'interface ne soit
> > activée et configurée.
> >
> > Cordialement,
> > JB
> >
> > Le 31/08/2013 22:21, Dominique Asselineau a écrit :
> > > Bonjour,
> > >
> > > J'ai adapté un firewall à partir de la doc de Debian security, que
> > > j'ai placé dans /etc/init.d/ et j'aurais souhaité le faire exécuter
> > > au bon moment lors du démarrage.
> > >
> > > Au début du script il faut donc placer des lignes d'en-tête pour
> > > que insserv l'insère au bon endroit dans les /etc/rc?.d/ lors d'un
> > > update-rc.d.  Et j'ai un petit doute sur les contraintes à insérer
> > > dans cette en-tête.
> > >
> > > Dans la mesure où ces règles doivent protéger la machine dans le
> > > réseau, le service réseau doit-il être opérationnel ou justement
> > > ne doit-il pas l'être tant que ces règles ne snt pas en place ?
> > >
> > > dom
> > >
> >
> > --
> > Lisez la FAQ de la liste avant de poser une question :
> > http://wiki.debian.org/fr/FrenchLists
> >
> > Pour vous DESABONNER, envoyez un message avec comme objet
> > "unsubscribe" vers debian-user-french-requ...@lists.debian.org
> > En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
> > Archive: http://lists.debian.org/5222545c.7070...@jbfavre.org
>
>
> --
> Gaëtan PERRIER 
>
> --
> Lisez la FAQ de la liste avant de poser une question :
> http://wiki.debian.org/fr/FrenchLists
>
> Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
> vers debian-user-french-requ...@lists.debian.org
> En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
> Archive:
> http://lists.debian.org/20130901011838.434f3ddc55f0d2e82fd82...@neuf.fr
>
>


Re: firewall à base d'iptables au démarrage (/etc/init.d/)

2013-08-31 Par sujet Gaëtan PERRIER
Bonsoir,

C'est possible quand on est sur un réseau statique mais avec une réseau
en dhcp ça ne me semble pas possible, non ?

Gaëtan

Le Sat, 31 Aug 2013 22:38:52 +0200
Jean Baptiste FAVRE  a écrit:

> Bonsoir,
> Idéalement le firewall devrait être actif avant le démarrage du
> réseau, pour éviter un laps de temps, si court soit-il, pendant lequel
> la machine n'est pas protégée.
> 
> Personnellement, je préfère utiliser un script shell que j'appelle
> dans la configuration réseau (fichier /etc/netork/interface). Par
> exemple:
> 
> auto eth0
> iface eth0 inet static
> address xxx.yyy.zzz.aaa
> netmask 255.255.255.0
> network xxx.yyy.zzz.0
> broadcast xxx.yyy.zzz.255
> gateway xxx.yyy.zzz.1
>   pre-up "/usr/local/sbin/firewall.sh"
> 
> De cette manière, le firewall est chargé avant que l'interface ne soit
> activée et configurée.
> 
> Cordialement,
> JB
> 
> Le 31/08/2013 22:21, Dominique Asselineau a écrit :
> > Bonjour,
> > 
> > J'ai adapté un firewall à partir de la doc de Debian security, que 
> > j'ai placé dans /etc/init.d/ et j'aurais souhaité le faire exécuter
> > au bon moment lors du démarrage.
> > 
> > Au début du script il faut donc placer des lignes d'en-tête pour
> > que insserv l'insère au bon endroit dans les /etc/rc?.d/ lors d'un 
> > update-rc.d.  Et j'ai un petit doute sur les contraintes à insérer 
> > dans cette en-tête.
> > 
> > Dans la mesure où ces règles doivent protéger la machine dans le 
> > réseau, le service réseau doit-il être opérationnel ou justement
> > ne doit-il pas l'être tant que ces règles ne snt pas en place ?
> > 
> > dom
> > 
> 
> -- 
> Lisez la FAQ de la liste avant de poser une question :
> http://wiki.debian.org/fr/FrenchLists
> 
> Pour vous DESABONNER, envoyez un message avec comme objet
> "unsubscribe" vers debian-user-french-requ...@lists.debian.org
> En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
> Archive: http://lists.debian.org/5222545c.7070...@jbfavre.org


-- 
Gaëtan PERRIER 

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: http://lists.debian.org/20130901011838.434f3ddc55f0d2e82fd82...@neuf.fr



Re: firewall à base d'iptables au démarrage (/etc/init.d/)

2013-08-31 Par sujet Jean Baptiste FAVRE
Bonsoir,
Idéalement le firewall devrait être actif avant le démarrage du
réseau, pour éviter un laps de temps, si court soit-il, pendant lequel
la machine n'est pas protégée.

Personnellement, je préfère utiliser un script shell que j'appelle
dans la configuration réseau (fichier /etc/netork/interface). Par exemple:

auto eth0
iface eth0 inet static
address xxx.yyy.zzz.aaa
netmask 255.255.255.0
network xxx.yyy.zzz.0
broadcast xxx.yyy.zzz.255
gateway xxx.yyy.zzz.1
pre-up "/usr/local/sbin/firewall.sh"

De cette manière, le firewall est chargé avant que l'interface ne soit
activée et configurée.

Cordialement,
JB

Le 31/08/2013 22:21, Dominique Asselineau a écrit :
> Bonjour,
> 
> J'ai adapté un firewall à partir de la doc de Debian security, que 
> j'ai placé dans /etc/init.d/ et j'aurais souhaité le faire exécuter
> au bon moment lors du démarrage.
> 
> Au début du script il faut donc placer des lignes d'en-tête pour
> que insserv l'insère au bon endroit dans les /etc/rc?.d/ lors d'un 
> update-rc.d.  Et j'ai un petit doute sur les contraintes à insérer 
> dans cette en-tête.
> 
> Dans la mesure où ces règles doivent protéger la machine dans le 
> réseau, le service réseau doit-il être opérationnel ou justement
> ne doit-il pas l'être tant que ces règles ne snt pas en place ?
> 
> dom
> 

-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: http://lists.debian.org/5222545c.7070...@jbfavre.org



Re: FIREWALL INDEPENDANT

2011-10-23 Par sujet Sylvain L. Sauvage
Le dimanche 23 octobre 2011 à 01:19:51, Jean-Yves F. Barbier a 
écrit :
> On Sun, 23 Oct 2011 00:32:21 +0200
> 
> Jérôme  wrote:
> > Ben... puisqu'on en parle, quelle est la différence de coût
> > au bout de 2-3ans entre acheter un pc basse consommation
> > (5w ?) genre plug-pc ou alix et utiliser un pc des années
> > 80

  Ouais, ’fin plutôt 1995-2000 que 1980…

> > qui va consommer un peu franchement plus (pas
> > d'ACPI...) en nous cassant les oreilles ?
> 
>[… où Jean-Yves prends son temps pour nous dire que
>   160 = 32 × 5 ;oP …]

  Niveau brouzoufs, 1 watt.an coûte, bon an mal an (haha), 1 €. 
Il suffit de prendre sa facture EDF (ou autre d’ailleurs) et de 
multiplier le prix du kW.H par 0,36525 × 24 (attention aux 
heures pleines/creuses pour ceux qui en ont).

  Donc, pour 2-3 ans :
→ vieux PC = 0 € + 2-3 × 160 €
  + le bruit, l’encombrement et l’âge qui fait que son espérance
de vie ne va pas en s’allongeant et que trouver des pièces
détachées qui peuvent encore tenir la route est très
difficile ou coûteux (peut-être bien que, comme les moulins,
c’était mieux avant, que ça tenait dix ans et que maintenant
plus rien ne tient plus de deux, mais comme sasfépu depuis
dix ans, les pièces qu’on trouve ont déjà plus de dix ans)

→ PC b.conso = 100-250 € + 2-3 × 5-20 €
  (5-20 parce que ça dépend aussi de ce qu’on prend et de ce
   qu’on lui colle dans l’USB)
  + le silence et la « geekitude »

-- 
 Sylvain Sauvage

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: http://lists.debian.org/201110231655.36921.sylvain.l.sauv...@free.fr



Re: FIREWALL INDEPENDANT

2011-10-23 Par sujet Daniel Huhardeaux

Le 23/10/2011 01:19, Jean-Yves F. Barbier a écrit :

On Sun, 23 Oct 2011 00:32:21 +0200
Jérôme  wrote:


Ben... puisqu'on en parle, quelle est la différence de coût au bout de
2-3ans entre acheter un pc basse consommation (5w ?) genre plug-pc ou
alix et utiliser un pc des années 80 qui va consommer un peu franchement
plus (pas d'ACPI...) en nous cassant les oreilles ?

[...]

choisit ton camp, camarade :)


Je rajouterai que ce type de firewall ne nécessite pas de disque dur => 
conso moindre.


De même, si l'on pense avoir été hacké/violé/trojané/virusé/... il 
suffit de redémarrer ;-)


--
Daniel

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: http://lists.debian.org/4ea3e266.7020...@tootai.net



Re: FIREWALL INDEPENDANT

2011-10-22 Par sujet Jean-Yves F. Barbier
On Sun, 23 Oct 2011 00:32:21 +0200
Jérôme  wrote:

> Ben... puisqu'on en parle, quelle est la différence de coût au bout de
> 2-3ans entre acheter un pc basse consommation (5w ?) genre plug-pc ou
> alix et utiliser un pc des années 80 qui va consommer un peu franchement
> plus (pas d'ACPI...) en nous cassant les oreilles ?

Si l'on prend comme parms de départ:
http://www.tgdaily.com/hardware-opinion/41525-marvells-plug-computer-a-tiny-discrete-fully-functional-5-watt-linux-server
(5W)
http://www.instant-axess.co.uk/pd-chip-pc-plug-pc-lxp-2310-uk.cfm
(3W)
un vieux celeron 333MHz avec 1 HD & 384MB de RAM
(160W, conso moyenne intégrant les accès HD)

et que l'on considère un fonctionnement 24/7 sans aucune interruption,
les chiffres (en KW) donnent:
  1an   2ans 3ans

  5W 43.83 87.66131.49
  3W 26.30 52.60 78.90
160W   1402.56   2805.12   4207.68


soient les K suivants:
160W => 32.0 x 5W 
160W => 53.3 x 3W 
  5W =>  1.7 x 3W 

Donc, pour la même conso qu'un PC STD, tu peux créer un réseau d'environ
17 µPC (une box bouffe ~6W) en faisant du channel bonding sur 17 abos ADSL
(bon là, évidemment, c'est un peu plus cher à cause des abos ADSL, mais 
ça rock sa race question vitesse:)

choisit ton camp, camarade :)

-- 
The 80's -- when you can't tell hairstyles from chemotherapy.

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: http://lists.debian.org/20111023011951.2cdf3bbf@anubis.defcon1



Re: FIREWALL INDEPENDANT

2011-10-22 Par sujet Jérôme
Le samedi 22 octobre 2011 à 23:00 +0200, daniel huhardeaux a écrit :
> Pour faire un firewall personnel, une machine datant des années 80
> est 
> largement suffisante. À cette époque point de DVD ou USB. J'utilise 
> encore cette distribution dans certains cas.
> 
> >
> > tu es sur qu'ils ont l'electricité ?
> 
> On se sent mieux après avoir posé cette question? 

Ben... puisqu'on en parle, quelle est la différence de coût au bout de
2-3ans entre acheter un pc basse consommation (5w ?) genre plug-pc ou
alix et utiliser un pc des années 80 qui va consommer un peu franchement
plus (pas d'ACPI...) en nous cassant les oreilles ?



-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: http://lists.debian.org/1319322741.3831.28.ca...@azuki.aranha.ici



Re: FIREWALL INDEPENDANT

2011-10-22 Par sujet daniel huhardeaux

Le 22/10/2011 19:55, jean durandt a écrit :

[...]


Il y a un truc qui me déconcerte : on parle de cdrom de disquette, 
mais ni de dvd ni de usb


Pour faire un firewall personnel, une machine datant des années 80 est 
largement suffisante. À cette époque point de DVD ou USB. J'utilise 
encore cette distribution dans certains cas.




tu es sur qu'ils ont l'electricité ?


On se sent mieux après avoir posé cette question?


[...]

mais je relance le débat parce que je souhaiterais conserver debian 
comme distrib


Ca c'est une information valide.


merci à tous

et merci à toi bernard d'avoir ce petit point d'humour. j'ai T01 à la 
cave, éventuellement je ne sais s'il fera un bon pare-feu mais je suis 
sûr que si je le brûle il parera la cheminée :)


Je ne sais ce qu'est T01 (me souviens des TO6 de Thomson) mais à votre 
place je le conserverai, cela risque de valoir quelques euros.




> Date: Sat, 22 Oct 2011 18:31:35 +0200
> From: bernard.schoenac...@free.fr
> To: debian-user-french@lists.debian.org
> Subject: Re: FIREWALL INDEPENDANT
>
> Le Sat, 22 Oct 2011 16:16:50 +,
> jean durandt  a écrit :
>
> >
> > Merci pour vos messages cela fait plaisir et rire aussi grâce à
> > votre humour.
> >
> >
> > j'ai commis une erreur et ai planté ma bécane
> > A 3h du mat et une nuit précédente écourtée, j'ai décidé de me lancer
> > sur IPFIRE
> >
> > je ne sais pas si ca marche, mais c'est une merde à installer : ce
> > c.. n'est pas capable de dire qu'il est handicapé donc il prend
> > toujours la meme partition sd4 toujours hdd vierge ou non. Résultat
> > ma config aux petits oignons grace à vous fichue à la poubelle
> >
> > et maintenant j'ai voulu gagneer du temps j'ai laissé DEBIAN faire
> > les partitions comme un grand
> >
> > je peste je rage depuis :
> >
> >
> >
> > je reviens sur mon firewall indépendant et sur la mémoire
> >
> >
> > je rencontre des difficultés de conception : debian rame : 512 mo de
> > mem et 4Go de swap je voudrais équilibrer cela mais les sites y
> > compris debianfr donnent des infos généralistes mais pas de réels
> > tutos ou de solutions pour mettre en oeuvre un équilibrage. Cela
> > manque mais j'ai la communauté avec moi n'est-ce pas ?
> >
> > Allez dites oui 
> > Merci
> >
> > donc pour la toute première fois, j'ai laissé debian de partitionner
> > le hdd ainsi
> >
> > 9 partitions :
> >
> > ext3 / 333M/141 boot
> > extended 74,20G
> > ext3 /usr 8,4/4
> > ext3 /var 2,8G/972M
> > non allouee 985M
> > ext3 /tmp 385/23M
> > ext3 /home 20,11G/660M
> > linux-swap 3,91G
> > non alloue 1,37M
> > ext4 37,67G/782 pour donnees
> >
> > Par le moniteur systeme
> > CPU mini 35 pour cent
> > memoire ram 70 pour cent de 512 (350 env)
> > swap 6,2 pour cent de 3,9G (240M env)
> >
> > ce montage me semble curieux en sachant que pour gagner en swap je
> > suis passé de swap 985 montée en origine par deb (maintenant non
> > alloue) à 3;91G
> >
> > la tmp me semble tres légère
> >
> > Que dois-je modifier s'il y a qqchose à modifier.
> >
> > A vous relire
> >
>
>
> Bonjour,
>
>
> la solution pare feu la plus légère : http://www.fli4l.de/
>
> au départ il fallait une disquette de 3.5" 
>
> slt
> bernard
>
> --
> Lisez la FAQ de la liste avant de poser une question :
> http://wiki.debian.org/fr/FrenchLists
>
> Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
> vers debian-user-french-requ...@lists.debian.org
> En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
> Archive: 
http://lists.debian.org/20111022183135.1cc5249d.bernard.schoenac...@free.fr

>


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: http://lists.debian.org/4ea32ef1.5080...@tootai.net



RE: FIREWALL INDEPENDANT

2011-10-22 Par sujet jean durandt

IL EST MARRANT , lui :) on voit que tu Alsacien : déjà que j'ai un mal fou à 
comprendre l'anglais il faut que tu pousses le vice à me proposer un produit en 
Allemand que je n'ai pas pratiqué depuis .30 ans au moins 

rires

sérieusement tu l'as pratiqué parce que tu n'explicites pas beaucoup et c'est 
dommage. 


Il y a un truc qui me déconcerte : on parle de cdrom de disquette, mais ni de 
dvd ni de usb

tu es sur qu'ils ont l'electricité ? 

sérieusement si tu peux répondre cela sera utile ne fût-ce que pour ma culture G

mais je relance le débat parce que je souhaiterais conserver debian comme 
distrib

merci à tous

et merci à toi bernard d'avoir ce petit point d'humour. j'ai T01 à la cave, 
éventuellement je ne sais s'il fera un bon pare-feu mais je suis sûr que si je 
le brûle il parera la cheminée :)

Cordialement



> Date: Sat, 22 Oct 2011 18:31:35 +0200
> From: bernard.schoenac...@free.fr
> To: debian-user-french@lists.debian.org
> Subject: Re: FIREWALL INDEPENDANT
> 
> Le Sat, 22 Oct 2011 16:16:50 +,
> jean durandt  a écrit :
> 
> > 
> > Merci  pour vos messages cela fait plaisir et rire aussi grâce à
> > votre humour.
> > 
> > 
> > j'ai commis une erreur et ai planté ma bécane 
> > A 3h du mat et une nuit précédente écourtée, j'ai décidé de me lancer
> > sur IPFIRE
> > 
> > je ne sais pas si ca marche, mais c'est une merde à installer : ce
> > c.. n'est pas capable de dire qu'il est handicapé donc il prend
> > toujours la meme partition sd4 toujours hdd vierge ou non. Résultat
> > ma config aux petits oignons grace à vous fichue à la poubelle
> > 
> > et maintenant j'ai voulu gagneer du temps j'ai laissé DEBIAN faire
> > les partitions comme un grand
> > 
> > je peste je rage depuis : 
> > 
> > 
> > 
> > je reviens sur mon firewall indépendant et sur la mémoire
> > 
> > 
> > je rencontre des difficultés de conception : debian rame : 512 mo de
> > mem et 4Go de swap je voudrais équilibrer cela mais les sites y
> > compris debianfr donnent des infos généralistes mais pas de réels
> > tutos ou de solutions pour mettre en oeuvre un équilibrage. Cela
> > manque mais j'ai la communauté avec moi n'est-ce pas ?
> > 
> > Allez dites oui 
> > Merci
> > 
> > donc pour la toute première fois, j'ai laissé debian de partitionner
> > le hdd ainsi 
> > 
> > 9  partitions :
> > 
> > ext3 /333M/141boot
> > extended 74,20G
> > ext3/usr8,4/4
> > ext3/var2,8G/972M
> > non allouee985M
> > ext3/tmp385/23M
> > ext3/home20,11G/660M
> > linux-swap3,91G
> > non alloue1,37M
> > ext437,67G/782pour donnees
> > 
> > Par le moniteur systeme 
> > CPU mini35 pour cent
> > memoire ram70 pour cent de 512 (350 env)
> > swap6,2 pour cent de 3,9G (240M env)
> > 
> > ce montage me semble curieux en sachant que pour gagner en swap je
> > suis passé de swap 985 montée en origine par deb (maintenant non
> > alloue) à 3;91G
> > 
> > la tmp me semble tres légère 
> > 
> > Que dois-je modifier s'il y  a qqchose à modifier.
> > 
> > A vous relire
> > 
> 
> 
>   Bonjour,
> 
> 
>   la solution pare feu la plus légère : http://www.fli4l.de/
> 
>   au départ il fallait une disquette de 3.5" 
> 
>   slt
>   bernard
> 
> -- 
> Lisez la FAQ de la liste avant de poser une question :
> http://wiki.debian.org/fr/FrenchLists
> 
> Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
> vers debian-user-french-requ...@lists.debian.org
> En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
> Archive: 
> http://lists.debian.org/20111022183135.1cc5249d.bernard.schoenac...@free.fr
> 
  

Re: FIREWALL INDEPENDANT

2011-10-22 Par sujet Bernard Schoenacker
Le Sat, 22 Oct 2011 16:16:50 +,
jean durandt  a écrit :

> 
> Merci  pour vos messages cela fait plaisir et rire aussi grâce à
> votre humour.
> 
> 
> j'ai commis une erreur et ai planté ma bécane 
> A 3h du mat et une nuit précédente écourtée, j'ai décidé de me lancer
> sur IPFIRE
> 
> je ne sais pas si ca marche, mais c'est une merde à installer : ce
> c.. n'est pas capable de dire qu'il est handicapé donc il prend
> toujours la meme partition sd4 toujours hdd vierge ou non. Résultat
> ma config aux petits oignons grace à vous fichue à la poubelle
> 
> et maintenant j'ai voulu gagneer du temps j'ai laissé DEBIAN faire
> les partitions comme un grand
> 
> je peste je rage depuis : 
> 
> 
> 
> je reviens sur mon firewall indépendant et sur la mémoire
> 
> 
> je rencontre des difficultés de conception : debian rame : 512 mo de
> mem et 4Go de swap je voudrais équilibrer cela mais les sites y
> compris debianfr donnent des infos généralistes mais pas de réels
> tutos ou de solutions pour mettre en oeuvre un équilibrage. Cela
> manque mais j'ai la communauté avec moi n'est-ce pas ?
> 
> Allez dites oui 
> Merci
> 
> donc pour la toute première fois, j'ai laissé debian de partitionner
> le hdd ainsi 
> 
> 9  partitions :
> 
> ext3 /333M/141boot
> extended 74,20G
> ext3/usr8,4/4
> ext3/var2,8G/972M
> non allouee985M
> ext3/tmp385/23M
> ext3/home20,11G/660M
> linux-swap3,91G
> non alloue1,37M
> ext437,67G/782pour donnees
> 
> Par le moniteur systeme 
> CPU mini35 pour cent
> memoire ram70 pour cent de 512 (350 env)
> swap6,2 pour cent de 3,9G (240M env)
> 
> ce montage me semble curieux en sachant que pour gagner en swap je
> suis passé de swap 985 montée en origine par deb (maintenant non
> alloue) à 3;91G
> 
> la tmp me semble tres légère 
> 
> Que dois-je modifier s'il y  a qqchose à modifier.
> 
> A vous relire
> 


Bonjour,


la solution pare feu la plus légère : http://www.fli4l.de/

au départ il fallait une disquette de 3.5" 

slt
bernard

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: 
http://lists.debian.org/20111022183135.1cc5249d.bernard.schoenac...@free.fr



RE: FIREWALL INDEPENDANT

2011-10-22 Par sujet jean durandt

Merci  pour vos messages cela fait plaisir et rire aussi grâce à votre humour.


j'ai commis une erreur et ai planté ma bécane 
A 3h du mat et une nuit précédente écourtée, j'ai décidé de me lancer sur IPFIRE

je ne sais pas si ca marche, mais c'est une merde à installer : ce c.. n'est 
pas capable de dire qu'il est handicapé donc il prend toujours la meme 
partition sd4 toujours hdd vierge ou non.
Résultat ma config aux petits oignons grace à vous fichue à la poubelle

et maintenant j'ai voulu gagneer du temps j'ai laissé DEBIAN faire les 
partitions comme un grand

je peste je rage depuis : 



je reviens sur mon firewall indépendant et sur la mémoire


je rencontre des difficultés de conception : debian rame : 512 mo de mem et 4Go 
de swap
je voudrais équilibrer cela mais les sites y compris debianfr donnent des infos 
généralistes mais pas de réels tutos ou de solutions pour mettre en oeuvre un 
équilibrage. Cela manque mais j'ai la communauté avec moi n'est-ce pas ?

Allez dites oui 
Merci

donc pour la toute première fois, j'ai laissé debian de partitionner le hdd 
ainsi 

9  partitions :

ext3 /333M/141boot
extended 74,20G
ext3/usr8,4/4
ext3/var2,8G/972M
non allouee985M
ext3/tmp385/23M
ext3/home20,11G/660M
linux-swap3,91G
non alloue1,37M
ext437,67G/782pour donnees

Par le moniteur systeme 
CPU mini35 pour cent
memoire ram70 pour cent de 512 (350 env)
swap6,2 pour cent de 3,9G (240M env)

ce montage me semble curieux en sachant que pour gagner en swap je suis passé 
de swap 985 montée en origine par deb (maintenant non alloue) à 3;91G

la tmp me semble tres légère 

Que dois-je modifier s'il y  a qqchose à modifier.

A vous relire


> From: jfstrae...@scarlet.be
> Date: Tue, 18 Oct 2011 12:53:59 +0200
> To: chevalierarth...@hotmail.com
> Subject: Re: FIREWALL INDEPENDANT
> 
> 
> Re,
> 
> On Tue, Oct 18, 2011 at 07:57:37AM +, jean durandt wrote:
> 
> [...]
> 
> > Comme je ne veux pas paraître encore plus stupide, je te laisse
> > découvrir les réponses ... :)
> 
> Les 4-5 premières que je trouve clopent avec l'usage que j'en ai
> fait...
> 
> Y a peut-être des trucs salaces plus loin, mais je n'ai pas été jusque
> là :-)
> 
>  
> > mais peux-tu m'en donner une définition sérieuse ? que je puisse
> > savoir à quoi cela correspond . merci
> 
> C'est l'acronyme (pour moi, et comme je l'ai employé) de « In My
> Humble Opinion ».
> 
> C'était censé restituer rapidement dans la phrase le fait que, si je
> pense du bien de Shorewall personnellement, en même temps je ne fais
> aucunement autorité sur le sujet des firewalls pour affirmer comme un
> fait que ce serait la solution ultime...
> 
> Comme tu vois, IMHO est nettement plus court ;)
> 
> A+
> 
> 
> -- 
> 
> JFS.
  

Re: FIREWALL INDEPENDANT

2011-10-17 Par sujet JF Straeten

Re,

On Mon, Oct 17, 2011 at 11:04:10AM +, jean durandt wrote:

> Quelqu'un pourrait-il m'indiquer des tutos qui permettent de bien
> cadrer le firewall en fr de préférence. J'ai près d'une centaine de
> sélections mais effectivement on aborde correctement la question de
> l'install mais la mise en prod avec des exemples concrets manquent
> cruellement.


Shorewall est un outil excellent, IMHO, tant par ce qu'il permet
techniquement que par la qualité de sa documentation justement (en
anglais, malheureusement pour toi, mais c'est abordable), qui comprend
notamment un guide de démarrage rapide.

Cerise sur le gâteau, le mainteneur du paquet Debian fait partie (ou
du moins est très proche) des devs amont, ce qui se traduit par des
backports squeeze (ou stable en Gal) hyper-rapides des dernières
versions.

Sans obligation d'achat, naturellement ; à toi de te faire une idée...

Hih,


-- 

JFS.

-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: http://lists.debian.org/20111017112046.ga25...@jones.jfs.dt



RE: FIREWALL INDEPENDANT

2011-10-17 Par sujet jean durandt


Oui papinux

je suis dessus depuis la première réponse.


ALcasar, 
j'abandonne tout simplement parce qu'il fonctionne sur mandriva ( j'ai trop 
galéré pour me mettre sur debian pour changer et partir maintenant sur un autre 
univers - je me fais peut-être des idées préconçues).
Bref ALCASAR c'est non.

SQUID 
c'est pas du gâteau mais pourquoi pas étant donné que vous avez fourni des 
éléments très appréciables tous autant que vous êtes.

SENSE
me tenterait bien mais je n'ai rien trouvé en traduction française - c'est mon 
point faible.

DROIT ET JURIDIQUE
merci pour toutes vos remarques très sensées et surtout très pragmatiques. 
Comme la majorité d'entre vous : je ne crois pas aujourd'hui que les Tribunaux 
soient en faveur de la veuve et de l'orphelin comme je l'ai appris dans mon 
droit estudiantin. Mais cela remonte à Napoléon ... un génie qui n'a pas trouvé 
son égal jusqu'à présent. :)
Si vous êtes d'accord, 
sur le seul point "juridique et droit" - sauf texte juridique ou décision 
juridictionnelle récente - je propose que l'on aborde plus la question au 
risque de devenir troll ce qui n'est pas notre intention.

QUESTION
Quelqu'un pourrait-il m'indiquer des tutos qui permettent de bien cadrer le 
firewall en fr de préférence. J'ai près d'une centaine de sélections mais 
effectivement on aborde correctement la question de l'install mais la mise en 
prod avec des exemples concrets manquent cruellement.

Merci 

Très cordialement 



> Date: Sat, 15 Oct 2011 12:06:21 +0200
> From: px+...@papinux.fr
> To: debian-user-french@lists.debian.org
> Subject: Re: FIREWALL INDEPENDANT
> 
> Le Fri, 14 Oct 2011 21:47:27 +, jean durandt a écrit :
> 
> > 
> > bonsoir
> 
> Bonjour,
> 
> > 
> > c'est la soirée, ce soir pour moi.
> > 
> > j'ai décidé de mettre un firewall et malheureusement cela n'a pas été 
> > génial. j'ai donc cherché et j'ai perdu plusieurs liens intéressants pour 
> > lesquels je vous aurai demandé votre avis concernant la robustesse.
> > ALCAZAR est l'un d'eux
> 
> C'est Alcasar (http://www.alcasar.info/) basé sur une Mandriva.
> 
> On t'a donné des pistes. Les as-tu suivies?
> 
> --
> Px
> 
> -- 
> Lisez la FAQ de la liste avant de poser une question :
> http://wiki.debian.org/fr/FrenchLists
> 
> Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
> vers debian-user-french-requ...@lists.debian.org
> En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
> Archive: http://lists.debian.org/20111015120621.16e3aee4@lucifer
> 
  

Re: FIREWALL INDEPENDANT

2011-10-16 Par sujet Jean-Yves F. Barbier
On Sun, 16 Oct 2011 17:32:26 +0200
Yves Rutschle  wrote:

... 
> Mais j'avoue que je suis naif et innocent, je n'ai aucune
> idée de comment ça pourrait se conclure dans un tribunal.

Depuis un certain temps, les tribunaux appliquent les lois à la lettre,
même (surtout?) si elles sont débiles (pléonasme typiquement français)
- certains sont également directement téléguidés par le pouvoir en place.

Donc, je dirais que si la loi dit: "IP == Responsable" les juges ne se
poseront aucune question.

(Marrant, il me semble me rappeler de mes cours de droit que les divers
codes élaborés par Napoléon parlaient de discernement dans le préambule,
on en est fort éloigné...)

Récente exception: la cour de cass. vient de mettre les blogueurs sur
un pied d'égalité avec la presse conventionnelle et les journalistes;
ce qui est une excellente chose pour la liberté d'expression:
http://placedeletape.wordpress.com/ - une fois n'est pas coutume 
(apparemment, c'est un camouflet direct envers le pouvoir, puisque les
minutes sont publiées sur le site de la cour de cass., chose relativement
rare (moins de 1% des décisions sont rendues publiques par les magistrats).

-- 

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: http://lists.debian.org/20111016204316.787ed035@anubis.defcon1



Re: FIREWALL INDEPENDANT

2011-10-16 Par sujet Aéris
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

Le 16/10/2011 17:50, Yves Rutschle a écrit :
> Bah, il admet alors avoir mis en place un système de
> contournement de la politique de sécurité de son entreprise
> (le VPN) pour mener des opérations illégales, j'ai du mal à
> voir comment l'employeur pourrait être tenu responsable.

Il n'admet rien du tout, on sait juste que quelqu'un l'a fait, c'est pas
forcément lui =)

> Mais j'avoue que je suis naif et innocent, je n'ai aucune
> idée de comment ça pourrait se conclure dans un tribunal.

+1, surtout en ce moment…


- -- 
Aeris
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.11 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org/

iQEcBAEBAgAGBQJOmxpRAAoJEK8zQvxDY4P95A0H/0hJCeN1u4RPDzJJ9A1US5gy
vIMboH/lzqfUJyEzp+gWkUY1VTJlR+IRo2z57oTZmuy9XyXpmZyOG9aBJavOEisE
wABO0V299eHW7R8XZQbGtNQc5tEswskdkqcKlvSZV8Hwuxymq4KTG8TZZfmjJjqJ
9PvXpEGzF+DqpSy0ga8lgWTlupfqIH/v8/zryx/E/PMBqYdMxO+duvmk+EPVn6qM
2aGsvzEC32p5akmbZB5BLS/0MczeecSp+lf9j4Q3vcBWE1x3SuRwAJI1sm2cU6HK
XLwAOagvVljP++FseLijUtATgx2H3f880YmDI4CXqZo2begPJarmTAMI0UDuEFo=
=GDlf
-END PGP SIGNATURE-

-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: http://lists.debian.org/4e9b1a59$0$32008$426a7...@news.free.fr



Re: FIREWALL INDEPENDANT

2011-10-16 Par sujet Yves Rutschle
On Sat, Oct 15, 2011 at 02:23:03PM +0200, Aéris wrote:
> > Note que du point de vue de l'hadopi, elle verra alors
> > l'adresse IP résidentielle du téléchargeur, ce qui exclue de
> > fait la responsabilité de l'entreprise: certes, les
> > utilisateurs continuent à télécharger, mais sous leur propre
> > responsabilité, ce qui est bien le but, si je ne m'abuse.
> Lorsqu'il sera devant les tribunaux à la 3ème lettre, pour voliation de
> propriété intellectuelle cette fois, je doute qu'il ne balancera pas que
> le flux allait réellement vers sa boîte.

Bah, il admet alors avoir mis en place un système de
contournement de la politique de sécurité de son entreprise
(le VPN) pour mener des opérations illégales, j'ai du mal à
voir comment l'employeur pourrait être tenu responsable.

Mais j'avoue que je suis naif et innocent, je n'ai aucune
idée de comment ça pourrait se conclure dans un tribunal.

Y.

-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: http://lists.debian.org/20111016153226.gc21...@naryves.com



Re: FIREWALL INDEPENDANT

2011-10-15 Par sujet Stephane FRANCESCHETTI

Le 14/10/2011 23:47, jean durandt a écrit :

bonsoir
(..)
PROBLEMATIQUE :

je vais mets en service une bécane qui ne servira qu'à gérer la 
sécurité ( contre les téléchargements illégaux - là encore merci 
Hadopi pour la saloperie mise en place et les soi-disantes 
labellisations. je ne le dirai jamais assez : Voilà une loi arbitraire 
qui ne sert que ceux qui ne payent pas d'impots en france et qui vont 
vivre en CH).


Bref je reviens à mon souci :
une machine qui gère le flux donc firewall proxy routeur... deux 
cartes eth et avant un routeur wifi.


je cherche une solution qui soit connue de la communauté - donc 
fiable, sérieuse, et efficace - tiens je viens de parler de 
lacommunauté qui me lit  :) - et qui puisse ^etre appliquée en pme. le 
tout en transparence totale pour l'utilisateur.

enregistrements des logs etc. ...

j'aurai apprécié travailler  avec une page - comme on trouve dans les 
hotels - en limitant par exemple la bande passante pour le 
téléchargement qui ne s'effectuerait pas dans le cadre de la loi. 
comme je l'ai dit je suis contre cette loi, mais il faut s'y plier et 
ceux qui pretent un accès internet sont les coupables désignés. On n'a 
jamais vu un armurier finir en taule parce qu'il avait vendu une arme. 
Avec hadopi si !

(..)

Bonjour

www.alcasar.info me parait correspondre à ce que vous cherchez :
ALCASAR est positionné en coupure entre le réseau de consultation et
Internet afin d'en interdire l'accès pour les usagers non authentifiés 
(identifiant

+ mot de passe). Il se comporte comme un sas d'accès pour l'ensemble des
services Internet.
Le contrôle des connexions permet, par exemple, de définir des usagers 
et des groupes d'usagers autorisés à se connecter. Pour chaque usager ou 
groupe d'usagers, il est possible de définir des dates de fin de 
validité, des créneaux de connexion hebdomadaire ainsi que des durées 
maximales de  connexion, des débits ou des volumes maximum de données 
téléchargeables. Pour gérer les usagers, ALCASAR s'appuie sur une base 
interne qui peut être couplée à un annuaire externe de type LDAP ou 
Active Directory©.

(extrait du pdf de présentation disponible dans la zone téléchargement).

Par contre, Alcasar est basé sur Mandriva et non sur Debian.
Il fait office de portail captif : toutes les sessions de navigation 
sont interceptées et renvoient vers la page de login.


Cordialement,
Stéphane Franceschetti


Re: FIREWALL INDEPENDANT

2011-10-15 Par sujet Aéris
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

Le 15/10/2011 14:10, Yves Rutschle a écrit :
>> -- Celui qui veut réellement télécharger téléchargera.
>> > Le petit malin montera un Corkscrew ou un ProxyTunnel pour shunter tout
>> > le proxy avec une machine tiers, téléchargera depuis des sites de direct
>> > download après avoir pris soin de monter chez lui un proxy HTTP
> Note que du point de vue de l'hadopi, elle verra alors
> l'adresse IP résidentielle du téléchargeur, ce qui exclue de
> fait la responsabilité de l'entreprise: certes, les
> utilisateurs continuent à télécharger, mais sous leur propre
> responsabilité, ce qui est bien le but, si je ne m'abuse.


Oui et non.

Oui, HADOPI lui tombera dessus pour défaut de sécurisation, mais pas
pour le piratage en lui-même.
Lorsqu'il sera devant les tribunaux à la 3ème lettre, pour voliation de
propriété intellectuelle cette fois, je doute qu'il ne balancera pas que
le flux allait réellement vers sa boîte.
S'il peut éviter une condamnation de 3 ans de prison et 300.000€
d'amende en balançant sa boîte — d'autant plus qu'il risque fort d'être
déjà licencié donc qu'il n'a plus grand chose à perdre — il ne se génera
pas !

- -- 
Aeris
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.11 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org/

iQEcBAEBAgAGBQJOmXshAAoJEK8zQvxDY4P968cH/Ah4kRAMr3hLvf+3NV9/bOrd
hwjdMPkXv2wG8PZE7Fdw7kZVLU8vP4GxR2EUsppBCQ/z+qn0YPxTXQI86p17OaVW
hbxxmZhIiIzokZbe47UVujR13TMJzKem6v13UFRoTMraHb+IruIJOdjTReNLOZYs
ZYS1sN1rSxHFyxUmXbgAYrI25EMyYoqDhYPGx7zDMtDhkgG5G7MyWnsc9KzXNQNJ
t4i9iHTDAFp9yVgg+NxHT0yXwS4LCjuoqx52OREN6jqFIweGqVp0Q8l19hCWMVib
b5UxV9/6L7o96b8lXGVpqZP/pztkYHYZVudJJ5QhYUgUNI0JP1RfZwi2G8qMv0E=
=ii4S
-END PGP SIGNATURE-

-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: http://lists.debian.org/4e997b27$0$23302$426a7...@news.free.fr



Re: FIREWALL INDEPENDANT

2011-10-15 Par sujet Jean-Yves F. Barbier
On Sat, 15 Oct 2011 13:52:31 +0200
Yves Rutschle  wrote:

... 
> Tu reçevras un... E-MAIL D'AVERTISSEMENT!
> http://francepixel.fr/frenchdandy/hadopi-dessin-anime-cartoon/#more-809

Mouaaarf, on dirait la com' sur l'éducation sexuelle projetée dans les
collèges US à la fin des années 50! 
(remarquons au passage le fantastique bond dans le futur que les
 administrations ont fait: du XVIIème siècle aux années 50, faut
 saluer l'exploit; enfin ptêt pas... vu ce que ça a encore dû 
 coûter qq centaines de milliers d'euros au con-tribuable:(

-- 
Be frank and explicit with your lawyer ... it is his business to confuse
the issue afterwards.

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: http://lists.debian.org/20111015142041.7ccbdc91@anubis.defcon1



Re: FIREWALL INDEPENDANT

2011-10-15 Par sujet Yves Rutschle
On Sat, Oct 15, 2011 at 12:10:59PM +0200, Aéris wrote:
> -- Celui qui veut réellement télécharger téléchargera.
> Le petit malin montera un Corkscrew ou un ProxyTunnel pour shunter tout
> le proxy avec une machine tiers, téléchargera depuis des sites de direct
> download après avoir pris soin de monter chez lui un proxy HTTP

Note que du point de vue de l'hadopi, elle verra alors
l'adresse IP résidentielle du téléchargeur, ce qui exclue de
fait la responsabilité de l'entreprise: certes, les
utilisateurs continuent à télécharger, mais sous leur propre
responsabilité, ce qui est bien le but, si je ne m'abuse.

> Au final, le seul moyen de bloquer efficacement le téléchargement, ça
> reste la pédagogie avec tes employés.
> Mais ça, HADOPI a du l'oublier depuis longtemps ce mot...

Tu reçevras un... E-MAIL D'AVERTISSEMENT!
http://francepixel.fr/frenchdandy/hadopi-dessin-anime-cartoon/#more-809

Y.

-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: http://lists.debian.org/20111015115231.ga21...@naryves.com



Re: FIREWALL INDEPENDANT

2011-10-15 Par sujet Aéris
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

Le 15/10/2011 10:30, Samuel Cifuentes a écrit :
> Le 14/10/2011 23:47, jean durandt a écrit :
>> je vais mets en service une bécane qui ne servira qu'à gérer la
>> sécurité ( contre les téléchargements illégaux )

Tu as oublié que la loi HADOPI est très mal faite…
Même avec toute la sécurité du monde, celui qui veut vraiment
télécharger téléchargera…
Le plus emmerdé dans l'histoire, ce sont ceux qui ne téléchargeaient pas
du tout (entreprises…) qui se retrouvent à devoir mettre en place des
politiques de sécurité dignes du Pentagone et ceux qui téléchargeaient
peu (particuliers qui téléchargeaient 1 film au mois) qui ne comprennent
rien à la technique et sont totalement largués par rapport aux
contraintes de la loi.
Ceux qui ne sont pas emmerdés, ce sont les gros téléchargeurs, qui eux
auront toujours les moyens de télécharger (VPN, proxy, IP étrangères,
direct download…) et même pire de faire accuser les entités sus-nommées
de leurs méfaits (SeedFuck, botnet & zombies…).

Dans ton cas :

— Celui qui ne télécharge pas sera emmerdé avec le proxy pour des tâches
banales.
Travaillant avec un Squid, c'est une véritable calamité ambulante dès
qu'on sort du navigateur et que le logiciel utilisé ne permet la
configuration dynamique proxy.pac (IDE, wget, messagerie instantanée
type Kopete, IRC…).
Oui parce que tes machines du LAN continueront à devoir être accédées
sans proxy alors que tout le reste du flux devra passer par la passerelle.
Si en plus tu as le malheur d'être dans une société multi-site comme
moi, donc avec de multiples VPN, la table de routage proxy doit compter
une 20aine de ligne, presque une par machine à accéder, table à saisir
manuellement sur les machines et/ou dans chaque soft utilisé…

— Celui qui veut réellement télécharger téléchargera.
Le petit malin montera un Corkscrew ou un ProxyTunnel pour shunter tout
le proxy avec une machine tiers, téléchargera depuis des sites de direct
download après avoir pris soin de monter chez lui un proxy HTTP et de
modifier son /etc/hosts pour que megaupload pointe chez lui (qui
relaiera ensuite), ou tout bêtement passera par les multiples
HTTP-proxies non bloqués par Squid car trop mouvants.

Au final, le seul moyen de bloquer efficacement le téléchargement, ça
reste la pédagogie avec tes employés.
Mais ça, HADOPI a du l'oublier depuis longtemps ce mot…

- -- 
Aeris
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.11 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org/

iQEcBAEBAgAGBQJOmVwtAAoJEK8zQvxDY4P9iu8H/2gsUNf9cGTN7H97CpgztdCK
bAOv2zSQP92vPn/HHOikocMEDONZTnJC22nLHH2PzlDdJpG7owyxNEyqcb8QTs/h
oMhp5IvEor1kUNK9GZP2zzlRUK+Rj7NwVVYZ6glm0xkz04fquelqOTUlfiOQ9ann
CTYUsElIq79jXytdnD90tXmw3BudO9WpcktHIzCbsKSJ+bTiLeLKtLucMbD7cARO
nlKwl2MBZfSloIY8M+sSVCARpZqmtfvpJ0VuACVkOqObXLaZ/2ht05W0rykel6Dc
aA8DntzbmI7wdK/Ed9ygYjhdlHPTV1w8vtedUuFANoH0f+VsxCFNR8HfUjpqbm0=
=11FH
-END PGP SIGNATURE-

-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: http://lists.debian.org/4e995c3c$0$29392$426a7...@news.free.fr



Re: FIREWALL INDEPENDANT

2011-10-15 Par sujet Papinux
Le Fri, 14 Oct 2011 21:47:27 +, jean durandt a écrit :

> 
> bonsoir

Bonjour,

> 
> c'est la soirée, ce soir pour moi.
> 
> j'ai décidé de mettre un firewall et malheureusement cela n'a pas été génial. 
> j'ai donc cherché et j'ai perdu plusieurs liens intéressants pour lesquels je 
> vous aurai demandé votre avis concernant la robustesse.
> ALCAZAR est l'un d'eux

C'est Alcasar (http://www.alcasar.info/) basé sur une Mandriva.

On t'a donné des pistes. Les as-tu suivies?

--
Px

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: http://lists.debian.org/20111015120621.16e3aee4@lucifer



Re: FIREWALL INDEPENDANT

2011-10-15 Par sujet Leopold BAILLY
jean durandt  writes:

Bonjour,

> merci pour votre réponse qui entraîne une nouvelle question ?
>
> entre ALCAZAR et IPCOP lequel sera le plus puissant - même s'il est
> difficile à configurer la doc cela existe en premier lieu.
>
> j'ai vraiment un souci d'usage et je veux pouvoir interdire certains
> sites ou certains types de paquets à télécharger (torrent, certaines
> extensions etc;)

je ne sais pas si c'est bien clair pour toi, mais il n'existe qu'un
seul firewall sous Linux, il est intégré au noyau et se configure par
la commande iptables. Quant au proxy http, ça sera sûrement squid avec
squidguard pour affiner le filtrage.

La ribambelle de logiciels, ou même distributions, que tu qualifies de
"firewall" sont simplement une enveloppe pour les mêmes briques de
bases.

Donc, en terme de "puissance", c'est la même chose.

Ce qui va faire la différence pour toi, c'est leur ergonomie, leur
documentation, leur facilité de configuration, d'utilisation et
d'administration. C'est très subjectif, il te faudra sans doute les
tester toi-même et te faire ta propre idée par rapport à tes besoins.

Quel que soit le frontal que tu choisiras, tu aboutiras plus ou moins
au même résultat : blocage du trafic sortant directement, obligation
de passer par des services hébergés par la passerelle (proxy http avec
filtrage, serveur DNS, etc), authentification ; avec utilisation des
mêmes briques de base, à peu de choses près.


-- 
Léo.

-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: http://lists.debian.org/87k486k2tm@stellie.bailly.home



RE: FIREWALL INDEPENDANT

2011-10-15 Par sujet jean durandt

merci pour votre réponse qui entraîne une nouvelle question ?

entre ALCAZAR et IPCOP  lequel sera le plus puissant - même s'il est difficile 
à configurer la doc cela existe en premier lieu.

j'ai vraiment un souci d'usage et je veux pouvoir interdire certains sites ou 
certains types de paquets à télécharger (torrent, certaines extensions etc;)

merci

> Date: Sat, 15 Oct 2011 10:19:52 +0200
> From: scifuentesfav...@gmail.com
> To: debian-user-french@lists.debian.org
> Subject: Re: FIREWALL INDEPENDANT
> 
> Le 14/10/2011 23:47, jean durandt a écrit :
> > bonsoir
> >
> > c'est la soirée, ce soir pour moi.
> >
> > j'ai décidé de mettre un firewall et malheureusement cela n'a pas été 
> > génial. j'ai donc cherché et j'ai perdu plusieurs liens intéressants pour 
> > lesquels je vous aurai demandé votre avis concernant la robustesse.
> > ALCAZAR est l'un d'eux
> >
> 
> bonjour
> IPCop est est un autre
> 
> > PROBLEMATIQUE :
> >
> > je vais mets en service une bécane qui ne servira qu'à gérer la sécurité ( 
> > contre les téléchargements illégaux - là encore merci Hadopi pour la 
> > saloperie mise en place et les soi-disantes labellisations. je ne le dirai 
> > jamais assez : Voilà une loi arbitraire qui ne sert que ceux qui ne payent 
> > pas d'impots en france et qui vont vivre en CH).
> >
> > Bref je reviens à mon souci :
> > une machine qui gère le flux donc firewall proxy routeur... deux cartes eth 
> > et avant un routeur wifi.
> >
> > je cherche une solution qui soit connue de la communauté - donc fiable, 
> > sérieuse, et efficace - tiens je viens de parler de lacommunauté qui me lit 
> >  :) - et qui puisse ^etre appliquée en pme. le tout en transparence totale 
> > pour l'utilisateur.
> > enregistrements des logs etc. ...
> >
> > j'aurai apprécié travailler  avec une page - comme on trouve dans les 
> > hotels - en limitant par exemple la bande passante pour le téléchargement 
> > qui ne s'effectuerait pas dans le cadre de la loi. comme je l'ai dit je 
> > suis contre cette loi, mais il faut s'y plier et ceux qui pretent un accès 
> > internet sont les coupables désignés. On n'a jamais vu un armurier finir en 
> > taule parce qu'il avait vendu une arme. Avec hadopi si !
> >
> > Dans mes recherches, j'ai vu aussi qu'il existait des Os firewall sous 
> > debian. qu'en pensez-vous ?
> >
> > Mais là encore il y a trop de choix 
> >
> > alcasar pfsenser shorewall
> >
> > MERCI POUR VOTRE AIDE PRECIEUSE.
> > 
> >
> 
> -- 
> Lisez la FAQ de la liste avant de poser une question :
> http://wiki.debian.org/fr/FrenchLists
> 
> Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
> vers debian-user-french-requ...@lists.debian.org
> En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
> Archive: http://lists.debian.org/4e994228.5020...@gmail.com
> 
  

Re: FIREWALL INDEPENDANT

2011-10-15 Par sujet Samuel Cifuentes

Le 14/10/2011 23:47, jean durandt a écrit :

bonsoir

c'est la soirée, ce soir pour moi.

j'ai décidé de mettre un firewall et malheureusement cela n'a pas été génial. 
j'ai donc cherché et j'ai perdu plusieurs liens intéressants pour lesquels je 
vous aurai demandé votre avis concernant la robustesse.
ALCAZAR est l'un d'eux
   


bonjour
IPCop est est un autre


PROBLEMATIQUE :

je vais mets en service une bécane qui ne servira qu'à gérer la sécurité ( 
contre les téléchargements illégaux - là encore merci Hadopi pour la saloperie 
mise en place et les soi-disantes labellisations. je ne le dirai jamais assez : 
Voilà une loi arbitraire qui ne sert que ceux qui ne payent pas d'impots en 
france et qui vont vivre en CH).

Bref je reviens à mon souci :
une machine qui gère le flux donc firewall proxy routeur... deux cartes eth et 
avant un routeur wifi.

je cherche une solution qui soit connue de la communauté - donc fiable, 
sérieuse, et efficace - tiens je viens de parler de lacommunauté qui me lit  :) 
- et qui puisse ^etre appliquée en pme. le tout en transparence totale pour 
l'utilisateur.
enregistrements des logs etc. ...

j'aurai apprécié travailler  avec une page - comme on trouve dans les hotels - 
en limitant par exemple la bande passante pour le téléchargement qui ne 
s'effectuerait pas dans le cadre de la loi. comme je l'ai dit je suis contre 
cette loi, mais il faut s'y plier et ceux qui pretent un accès internet sont 
les coupables désignés. On n'a jamais vu un armurier finir en taule parce qu'il 
avait vendu une arme. Avec hadopi si !

Dans mes recherches, j'ai vu aussi qu'il existait des Os firewall sous debian. 
qu'en pensez-vous ?

Mais là encore il y a trop de choix 

alcasar pfsenser shorewall

MERCI POUR VOTRE AIDE PRECIEUSE.

   


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
Archive: http://lists.debian.org/4e994228.5020...@gmail.com



Re: firewall et pidgin

2009-09-07 Par sujet Grégory Bulot
Pascal Hambourg  à écrit le Mon, 07 Sep
2009 11:37:07 +0200
> Grégory Bulot a écrit :
> > 
> > j'utilise gmail, msn sans avoir modifier mes règles firewall et j'ai
> > aucun soucis !
> 
> Tu filtres en sortie ?

non, réseau familial, pas de pc sous ms-windows, je prends le risque.

> Normalement ces modules devraient être chargés automatiquement lors de
> l'exécution de commandes iptables impliquant les tables (nat),
> correspondances (state) et cibles (REDIRECT, SNAT) qui en ont besoin.

sûrement, mais je me pose des questions concernant la machine 'routeur'
de Vilasith Phonepadith (les mêmes que les votres, post de 12:02),
surtout vu le côté aléatoire des ports xmpp (j'ai 2 compte gmail via
pidgin) et c'est pas vraiment contigu (côté pc utilisant pidgin
évidement)

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot
``spam'' dans vos champs "From" et "Reply-To:"

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org



Re: firewall et pidgin

2009-09-07 Par sujet Pascal Hambourg
Vilasith Phonepadith a écrit :
> 
> je peux maintenant utiliser mon Pidgin avec un seul compte de XMPP de
> gmail. Les autres ne marchent pas comme tjrs.

Question : tu utilises pidgin depuis cette machine (qui visiblement sert
de routeur NAT et de proxy HTTP) ou depuis un poste du réseau local ?

-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot
``spam'' dans vos champs "From" et "Reply-To:"

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org



Re: firewall et pidgin

2009-09-07 Par sujet Pascal Hambourg
Grégory Bulot a écrit :
> 
> j'utilise gmail, msn sans avoir modifier mes règles firewall et j'ai
> aucun soucis !

Tu filtres en sortie ?

> faudrait pas voir du côté de iptables_nat et ip_conntrack à charger ?

Normalement ces modules devraient être chargés automatiquement lors de
l'exécution de commandes iptables impliquant les tables (nat),
correspondances (state) et cibles (REDIRECT, SNAT) qui en ont besoin.

-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot
``spam'' dans vos champs "From" et "Reply-To:"

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org



RE: firewall et pidgin

2009-09-07 Par sujet Vilasith Phonepadith

Bonjour,

Merci pour les réponses, après d'avoir essayé toute la journée, je peux 
maintenant utiliser mon Pidgin avec un seul compte de XMPP de gmail. Les autres 
ne marchent pas comme tjrs.

Un peu de modification comme suivant :
***
# Autoriser le port Pidgin
iptables -A INPUT -p tcp -s 192.168.100.0/24 --dport 5222 -j ACCEPT 
iptables -A INPUT -p tcp -d 192.168.100.0/24 --dport 5222 -j ACCEPT
iptables -A FORWARD -p tcp -s 192.168.100.0/24 --dport 5222 -j ACCEPT
iptables -A FORWARD -p tcp -d 192.168.100.0/24 --dport 5222 -j ACCEPT

# Autoriser le port MSN Messenger
iptables -A OUTPUT --protocol tcp --dport 1863 -m state --state NEW,ESTABLISHED 
-j ACCEPT
iptables -A INPUT --protocol tcp --sport 1863 -m state --state ESTABLISHED -j 
ACCEPT

# Autoriser le port de Yahoo Messenger
iptables -t filter -A FORWARD -p tcp --sport 5050 -j ACCEPT
iptables -t filter -A FORWARD -p tcp --dport 5050 -j ACCEPT
***

Merci pour ajouter quelques lignes comme le cadeau à moi... 

Bonne journée,

Stulao

> Date: Mon, 7 Sep 2009 10:36:48 +0200
> From: pascal.m...@plouf.fr.eu.org
> To: debian-user-french@lists.debian.org
> Subject: Re: firewall et pidgin
> 
> Salut,
> > J'ai essayé de configurer mon fichier /etc/network/firewall.sh, mais
> j'arrive jamais à réusir. Mon objectif, je veux utiliser le Pidgin pour
> chatter avec les protocoles de Hotmail, Yahoo, et Gmail.
> 
> Vilasith Phonepadith a écrit :
> > 
> > J'ai essayé de configurer mon fichier /etc/network/firewall.sh, mais
> > j'arrive jamais à réusir. Mon objectif, je veux utiliser le Pidgin pour
> > chatter avec les protocoles de Hotmail, Yahoo, et Gmail.
> > 
> > Voiçi mon fichier de /etc/network/firewall.sh
> [...]
> Les commentaires associés aux règles me font soupçonner une grande
> méconnaissance de la fonction exacte de ces règles. J'espère me tromper.
> 
> > # Autoriser les connexions Pidgin ( 5222 ) avec messenger.hotmail.com
> > #iptables -A FORWARD -p tcp -s 192.168.100.0/24 -d 64.4.13.190/32 --dport 
> > 5050 -j ACCEPT
> > 
> > # Ouvrir les ports utilisés
> > iptables -t filter -A OUTPUT -p tcp --dport 5222 -j ACCEPT
> 
> D'accord avec la réponse de Cédric concernant MSN Messenger. Le port
> 5222 est utilisé par la messagerie instantanée Jabber, et le port 5050
> par la messagerie instantanée Yahoo.
> 
> Une méthode empirique pour déterminer les caractéristiques des paquets à
> accepter consiste à générer du trafic avec l'application et examiner les
> paquets avec un logiciel de capture (tcpdump, wireshark...) sur
> l'interface concernée ou avec une règle iptables LOG dans la chaîne
> concernée. A faire plusieurs fois pour voir si les adresses et/ou les
> ports changent. Attention, certaines fonctions des messageries
> instantanées comme le transfert de fichiers ou la visioconférence
> peuvent impliquer des ports différents (et variables) voire des
> connexions entrantes.
> 
> -- 
> Lisez la FAQ de la liste avant de poser une question :
> http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot
> ``spam'' dans vos champs "From" et "Reply-To:"
> 
> Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
> vers debian-user-french-requ...@lists.debian.org
> En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org
> 

_
Messenger débarque dans Hotmail ! Essayez-le !
http://www.windowslive.fr/hotmail/web-messenger/

Re: firewall et pidgin

2009-09-07 Par sujet Grégory Bulot
Vilasith Phonepadith  à écrit le Mon, 7 Sep 2009
10:30:51 +0700
> 
> Bonjour,
> 
> J'ai essayé de configurer mon fichier /etc/network/firewall.sh, mais
> j'arrive jamais à réusir. Mon objectif, je veux utiliser le Pidgin
> pour chatter avec les protocoles de Hotmail, Yahoo, et Gmail.

j'utilise gmail, msn sans avoir modifier mes règles firewall et j'ai
aucun soucis !

faudrait pas voir du côté de iptables_nat et ip_conntrack à charger ?

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot
``spam'' dans vos champs "From" et "Reply-To:"

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org



Re: firewall et pidgin

2009-09-07 Par sujet Cédric Bellegarde
Le lundi 07 septembre 2009 05:30:51, Vilasith Phonepadith a écrit :
> # Autoriser les connexions Pidgin ( 5222 ) avec messenger.hotmail.com
> #iptables -A FORWARD -p tcp -s 192.168.100.0/24 -d 64.4.13.190/32 --dport
> 5050 -j ACCEPT

Hmm, déjà, il me semble que c'est 1863 le port de MSN.
Ensuite, messenger.hotmail.com, ca résoud jamais de la même facon, donc 
filtrer avec une machine en destination n'est pas la bonne solution ;)

Cédric

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot
``spam'' dans vos champs "From" et "Reply-To:"

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org



Re: firewall et pidgin

2009-09-07 Par sujet Pascal Hambourg
Salut,
> J'ai essayé de configurer mon fichier /etc/network/firewall.sh, mais
j'arrive jamais à réusir. Mon objectif, je veux utiliser le Pidgin pour
chatter avec les protocoles de Hotmail, Yahoo, et Gmail.

Vilasith Phonepadith a écrit :
> 
> J'ai essayé de configurer mon fichier /etc/network/firewall.sh, mais
> j'arrive jamais à réusir. Mon objectif, je veux utiliser le Pidgin pour
> chatter avec les protocoles de Hotmail, Yahoo, et Gmail.
> 
> Voiçi mon fichier de /etc/network/firewall.sh
[...]
Les commentaires associés aux règles me font soupçonner une grande
méconnaissance de la fonction exacte de ces règles. J'espère me tromper.

> # Autoriser les connexions Pidgin ( 5222 ) avec messenger.hotmail.com
> #iptables -A FORWARD -p tcp -s 192.168.100.0/24 -d 64.4.13.190/32 --dport 
> 5050 -j ACCEPT
> 
> # Ouvrir les ports utilisés
> iptables -t filter -A OUTPUT -p tcp --dport 5222 -j ACCEPT

D'accord avec la réponse de Cédric concernant MSN Messenger. Le port
5222 est utilisé par la messagerie instantanée Jabber, et le port 5050
par la messagerie instantanée Yahoo.

Une méthode empirique pour déterminer les caractéristiques des paquets à
accepter consiste à générer du trafic avec l'application et examiner les
paquets avec un logiciel de capture (tcpdump, wireshark...) sur
l'interface concernée ou avec une règle iptables LOG dans la chaîne
concernée. A faire plusieurs fois pour voir si les adresses et/ou les
ports changent. Attention, certaines fonctions des messageries
instantanées comme le transfert de fichiers ou la visioconférence
peuvent impliquer des ports différents (et variables) voire des
connexions entrantes.

-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot
``spam'' dans vos champs "From" et "Reply-To:"

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org



Re: firewall et pidgin

2009-09-07 Par sujet Guy Roussin

Cédric Bellegarde a écrit :

Le lundi 07 septembre 2009 05:30:51, Vilasith Phonepadith a écrit :
  

# Autoriser les connexions Pidgin ( 5222 ) avec messenger.hotmail.com
#iptables -A FORWARD -p tcp -s 192.168.100.0/24 -d 64.4.13.190/32 --dport
5050 -j ACCEPT



Hmm, déjà, il me semble que c'est 1863 le port de MSN.
Ensuite, messenger.hotmail.com, ca résoud jamais de la même facon, donc 
filtrer avec une machine en destination n'est pas la bonne solution ;)


  
Sans doute pas lié, mais avec la nouvelle version de pidgin (dans sid), 
la connection
avec le serveur messenger ne se fait plus lorsqu'on utilise 
network-manager et que
celui-ci pense que la connection est HS (si on a un 
/etc/network/interfaces configuré)
Il faut dans ce cas lancer pidgin avec l'option "-f" pour forcer la 
connection

(ou desinstaller network-manager).

Guy

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot
``spam'' dans vos champs "From" et "Reply-To:"

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org



Re: firewall et pidgin

2009-09-07 Par sujet Cédric Bellegarde
Le lundi 07 septembre 2009 05:30:51, Vilasith Phonepadith a écrit :
> # Autoriser les connexions Pidgin ( 5222 ) avec messenger.hotmail.com
> #iptables -A FORWARD -p tcp -s 192.168.100.0/24 -d 64.4.13.190/32 --dport
> 5050 -j ACCEPT

Hmm, déjà, il me semble que c'est 1863 le port de MSN.
Ensuite, messenger.hotmail.com, ca résoud jamais de la même facon, donc 
filtrer avec une machine en destination n'est pas la bonne solution ;)

Cédric

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/fr/FrenchLists Vous pouvez aussi ajouter le mot
``spam'' dans vos champs "From" et "Reply-To:"

Pour vous DESABONNER, envoyez un message avec comme objet "unsubscribe"
vers debian-user-french-requ...@lists.debian.org
En cas de soucis, contactez EN ANGLAIS listmas...@lists.debian.org



RE : Re: [firewall] iptables, le script parfait?

2007-02-12 Par sujet Self Trix
Merci !
Effectivement, il faut l'adapter, mais j'aime particulièrement la modulation en 
différents fichiers et le soin apporté aux détails avant de commencer de suite 
par les règles à proprement dites.

En revanche, l'idée d'intégrer le port knocking directement dans iptables 
m'était nouvelle. Je ne sais pas encore si j'adopte, étant donné que dans mon 
cas, ce sont un client et un serveur qui utilisent le chiffrement (en rc4 pour 
le moment mais je changerai cela bientôt).

En tout cas, joli travail !

Self Trix


Franck Joncourt <[EMAIL PROTECTED]> a écrit : -BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

Self Trix wrote:
> Bonjour,

Bonsoir,

> Le fichier suivant ne semble plus disponible:
> 
> http://smhteam.info/upload_wiki/firewall.tar.gz
> Y a-t-il moyen de le remettre pour le téléchargement, au moins aujourd'hui 
> le temps que j'y jette un coup d'oeil ?

http://toystory.podzone.org/smhfw/

Tu vas dans "browser source" et tu auras les sources en consultation.
J'ai mis subversion en place avec trac pour la gestion du script.

Note : Cela ne sert a rien de le recopier, je prefererais plutot que les
gens essaye de comprendre le fonctionnement, et l'adapte a leurs
besoins. Je reste a disposition si tu as des questions dessus ou des
remarques.

- --
Franck Joncourt
http://www.debian.org
http://smhteam.info/wiki/
GPG server : pgpkeys.mit.edu
Fingerprint : C10E D1D0 EF70 0A2A CACF  9A3C C490 534E 75C0 89FE
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.6 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org

iD8DBQFFzMJsxJBTTnXAif4RAmzZAKDGrA4EO2xr5xdVooacOGBs9MfR/QCg0LbG
A9cA62JUjEGwfpJey0i0nB4=
=ibNL
-END PGP SIGNATURE-

  
___ 
Try the all-new Yahoo! Mail. "The New Version is radically easier to use" – The 
Wall Street Journal 
http://uk.docs.yahoo.com/nowyoucan.html


-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]




-
 Découvrez une nouvelle façon d'obtenir des réponses à toutes vos questions ! 
Profitez des connaissances, des opinions et des expériences des internautes sur 
Yahoo! Questions/Réponses.

Re: [firewall] iptables, le script parfait?

2007-02-09 Par sujet Franck Joncourt
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

Self Trix wrote:
> Bonjour,

Bonsoir,

> Le fichier suivant ne semble plus disponible:
> 
> http://smhteam.info/upload_wiki/firewall.tar.gz
> Y a-t-il moyen de le remettre pour le téléchargement, au moins aujourd'hui le 
> temps que j'y jette un coup d'oeil ?

http://toystory.podzone.org/smhfw/

Tu vas dans "browser source" et tu auras les sources en consultation.
J'ai mis subversion en place avec trac pour la gestion du script.

Note : Cela ne sert a rien de le recopier, je prefererais plutot que les
gens essaye de comprendre le fonctionnement, et l'adapte a leurs
besoins. Je reste a disposition si tu as des questions dessus ou des
remarques.

- --
Franck Joncourt
http://www.debian.org
http://smhteam.info/wiki/
GPG server : pgpkeys.mit.edu
Fingerprint : C10E D1D0 EF70 0A2A CACF  9A3C C490 534E 75C0 89FE
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.6 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org

iD8DBQFFzMJsxJBTTnXAif4RAmzZAKDGrA4EO2xr5xdVooacOGBs9MfR/QCg0LbG
A9cA62JUjEGwfpJey0i0nB4=
=ibNL
-END PGP SIGNATURE-


___ 
Try the all-new Yahoo! Mail. "The New Version is radically easier to use" � The 
Wall Street Journal 
http://uk.docs.yahoo.com/nowyoucan.html


-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



RE : Re: [firewall] iptables, le script parfait?

2007-02-09 Par sujet Self Trix
Bonjour,

Le fichier suivant ne semble plus disponible:

http://smhteam.info/upload_wiki/firewall.tar.gz
Y a-t-il moyen de le remettre pour le téléchargement, au moins aujourd'hui le 
temps que j'y jette un coup d'oeil ?

Merci,

Self Trix
--

franck <[EMAIL PROTECTED]> a écrit : -BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

[EMAIL PROTECTED] wrote:
> Bonjours,
> 
> voilà, j'aimerai savoir si une personne avait fait un script iptables
> pas mal? (parfait même)
> qui bloque ce qu'il faut bloqué (SYN FLOOD, SCAN NULL)
> un peut comme iplog (qui enregistre les types d'attaque connues) mais
> sans iplog...
> 
> je vous remerci d'avance
> 
> 

Bonsoir,

tu peux jeter un coup d'oeil sur :

http://smhteam.info/upload_wiki/firewall.tar.gz

tu y trouveras peut etre ton bonheur. Je l'ai mis au point avec l'aide
de la liste. Il ne correspondra pas forcement a tes besoins, mais tu
peux surement reprendre des idees.

- --
Franck Joncourt
http://www.debian.org
http://smhteam.info/wiki/
GPG server : pgpkeys.mit.edu
Fingerprint : C10E D1D0 EF70 0A2A CACF  9A3C C490 534E 75C0 89FE
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.6 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org

iD8DBQFFwjcpxJBTTnXAif4RAkHKAJ9Q5nJE7WNBCy7tVso7XGVW8o+ftgCfYLTA
8JgV6Bb2dUzbkyIlSnRIgXw=
=JoEx
-END PGP SIGNATURE-

  
___ 
The all-new Yahoo! Mail goes wherever you go - free your email address from 
your Internet provider. http://uk.docs.yahoo.com/nowyoucan.html


-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]




-
 Découvrez une nouvelle façon d'obtenir des réponses à toutes vos questions ! 
Profitez des connaissances, des opinions et des expériences des internautes sur 
Yahoo! Questions/Réponses.

Re: [firewall] iptables, le script parfait?

2007-02-05 Par sujet Gaëtan PERRIER
Le Sat, 03 Feb 2007 11:56:47 +0100
franck <[EMAIL PROTECTED]> a écrit:

> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA1
> 
> Gaëtan PERRIER wrote:
> > Tout d'abord merci pour l'analyse!
> > Je vois que j'ai encore à apprendre (mais bon je m'y attendais!)
> > Réponses insérées:
> > 
> 
> >> Ça commence mal. Un jeu de règles sans chaînes utilisateur ne
> >> peut pas être un bon jeu de règles. ;-)
> > 
> > Bon, je me pencherai sur la question des chaînes utilisateurs.
> > Pour l'instant je ne sais pas ce que c'est...
> > 
> 
> # Creer les chaines utilisateurs lan_inputs et wan_inputs
> iptables -N lan_inputs
> iptables -N wan_inputs
> 
> # Rediriger le flux d'entree dans les chaines utilisateurs en
> # fonction
> de leur provenance et dropper le reste.
> iptables -A INPUT -i $lan_iface -j lan_inputs
> iptables -A INPUT -i $wan_iface -j wan_inputs
> iptables -A INPUT DROP
> 
> # Effectuer le traitement du flux en provenance de lan
> iptables -A lan_inputs ...
> 
> # Effectuer le traitement du flux en provenence de wan
> iptables -A wan_inputs ...
> 
> C'est un exemple d'utilisation, pour montrer le principe. Il n'a
> rien de fonctionnel.

Merci, va falloir que je regarde de plus prêt tout ça. Pour l'instant je manque 
de temps.

> 
> >>> # Paramètrage de la connexion Internet (WAN = Wild Area Network
> >>> # = Réseau Large)
> >>> WAN_INTERFACE=adsl; # Interface réseau externe
> >>> (Internet) if [ -z "$@" ]; then
> >>>   WAN_IP=`/sbin/ifconfig $WAN_INTERFACE | grep "inet adr"
> >>> | sed "s/^[: a-z]*\([.0-9]*\).*/\1/g"`  ; # Récupère l'adresse
> >>> réseau externe (Internet) elif [ "$@" == "boot" ]; then WAN_IP=
> >>> $new_ip_address fi
> >> Où la variable $new_ip_address est-elle définie ? Que
> >> contient-elle ?
> > 
> > ça vient du client dhcp. Ce script est appelé à chaque
> > attribution d'une adresse ip sur mon interface réseaux allant
> > vers internet.
> > 
> 
> Tu la considere comme variable d'environnement, alors ? Si c'est le
> cas moi je la mettrais en majuscule.

Je ne peux pas car ce n'est pas moi qui la définit c'est une variable de dhcp 
client...

> 
> >> [...]
> >>> ###
> >>> # Règles de conexion au reseau local
> >> "connexion".
> >>
> >>> # Tout est autorisé
> >>> ###
> >>>
> >>> echo "+ Règles du réseau local ($LAN_INTERFACE - $LAN_IP -
> >>> $LAN_NETWORK)"
> >>> # Connexions firewall <-> réseau
> >>> iptables -t filter -A OUTPUT -o $LAN_INTERFACE -s $LAN_IP -d
> >>> $LAN_NETWORK -p all -j ACCEPT iptables -t filter -A INPUT  -i
> >>> $LAN_INTERFACE -s $LAN_NETWORK -d $LAN_IP -p all -j ACCEPT
> >> Ces règles oublient de prendre en compte les paquets émis (resp.
> >> reçus) sur $LAN_INTERFACE avec l'adresse source (resp.
> >> destination) $WAN_IP, qui sont pourtant parfaitement légitimes.
> >> Ne pas oublier qu'une adresse IP appartient à une machine au
> >> moins autant qu'à une interface.
> > 
> > Je n'ai pas bien compris comment ça peu arriver?
> 
> Je ne suis pas certain de ce que j'avance mais, a mon avis, c'est la
> table de routage qui se charge de verifier la concordance entre ip
> et interface comme tu l'entends, et comme je l'entendais avant :p!
> 
> >>> echo "+ Règles pour Internet ($WAN_INTERFACE - $WAN_IP -
> >>> $WAN_NETWORK)" iptables -t filter -A OUTPUT -o $WAN_INTERFACE -s
> >>> $WAN_IP -d $WAN_NETWORK -p all -m state --state !
> >>> INVALID   -j ACCEPT iptables -t filter -A INPUT  -i
> >>> $WAN_INTERFACE -s $WAN_NETWORK -d $WAN_IP -p tcp --tcp-flags !
> >>> ALL SYN -m state --state NEW,RELATED -j DROP #06/05/2006
> >>> iptables -t filter -A INPUT  -i $WAN_INTERFACE -s $WAN_NETWORK
> >>> -d $WAN_IP -p all -m state --state RELATED,ESTABLISHED -j
> >>> ACCEPT iptables -t filter -A INPUT  -i $WAN_INTERFACE -s
> >>> $WAN_NETWORK -d $WAN_IP -p tcp --destination-port auth -j
> >>> REJECT --reject-with tcp-reset
> >>> #06/05/2006
> >> La dernière règle ne serait pas nécessaire si toutes les
> >> connexions indésirables étaient traitées par REJECT au lieu de
> >> DROP.
> > 
> > Peux-tu m'expliquer pourquoi?
> > Initialement je n'avais pas les lignes finissant par #06/05/2006,
> > sont-elles nécessaires?
> > 
> 
> J'ai jamais procede de cette facon donc je ne sais pas trop.
> 
> >>>   echo 1 > /proc/sys/net/ipv4/ip_forward
> >>>
> >>> else
> >>>   echo "+ Le port forwarding N'est PAS autorisé"
> >>>   if [ "$NAT" == "0" ]; then
> >>> echo 0 > /proc/sys/net/ipv4/ip_forward
> >>>   fi
> >>> fi
> >> Le test de la valeur de $NAT ne sert à rien puisque de toute
> >> façon ip_forward est déjà à 0. Voir mon commentaire sur l'IP
> >> masquerading.
> > 
> > Oui ce n'est pas faux! Mais bon le port forwarding n'est pas
> > utilisé, donc pas grave. :-)
> 
> Le mieux serait donc de les supprimer, a moins que tu utilises le
> script sur une autre machine en ayant l'utilite.

C'est fait j'ai supprimé.

> 
> >>>   echo "+ A

Re: [firewall] iptables, le script parfait?

2007-02-05 Par sujet Gaëtan PERRIER
Le Sat, 03 Feb 2007 13:58:40 +0100
Pascal Hambourg <[EMAIL PROTECTED]> a écrit:

> Gaëtan PERRIER a écrit :
> >>
> >>Ça commence mal. Un jeu de règles sans chaînes utilisateur ne peut
> >>pas être un bon jeu de règles. ;-)
> > 
> > Bon, je me pencherai sur la question des chaînes utilisateurs.
> > Pour l'instant je ne sais pas ce que c'est...
> 
> Voir la documentation de Netfilter/iptables. Comme son nom
> l'indique, une chaîne utilisateur est une chaîne créée par
> l'utilisateur avec iptables -N. On peut on peut y créer des règles
> avec iptables -A et on peut l'appeler à partir d'une règle comme
> une cible avec l'option -j. C'est une sorte de sous-programme pour
> iptables. Une chaîne utilisateur peut être appelée depuis plusieurs
> endroits, y compris plusieurs chaînes de base. Elle permet
> notamment de "factoriser" des critères de correspondance communs à
> plusieurs règles (ex: regrouper toutes les règles relatives à un
> interface d'entrée ou un état) ou de faire les mêmes tests à
> plusieurs endroits sans dupliquer les règles (ex: même vérification
> d'adresse/port dans INPUT et FORWARD). Pour info, mon jeu de règles
> contient une cinquantaine de chaînes utilisateur.

Ok, je regarderais et j'essaierai de refaire mon script avec ce principe... 
quand j'aurai plus de temps.

> 
> >>Où la variable $new_ip_address est-elle définie ? Que
> >>contient-elle ?
> > 
> > ça vient du client dhcp. Ce script est appelé à chaque attribution
> > d'une adresse ip sur mon interface réseaux allant vers internet.
> 
> Justement, je voulais en parler dans ma réponse précédente. Il
> n'est pas nécessaire de réinitialiser toutes les règles. Il
> suffirait d'effacer et recréer uniquement les règles liées à
> l'adresse susceptible de changer. Et pour limiter le nombre de
> règles impliquées, les chaînes utilisateur sont d'une grande aide.
> C'est ce que je fais pour mes interfaces PPP.

Oui, mais en fait je n'appelle ce script que si j'ai une attribution d'une 
adresse par DHCP sur mon interface adsl. Si jamais le câble est débranché par 
exemple, je n'ai pas de firewall de mis en place. Donc si je distingue par 
interface il faudra que je lance le script 2 fois.
Je ne pense pas que ce soit super gênant de tout refaire à chaque fois et 
encore faut-il que l'adresse de l'interface adsl soit modifier par dhcp.

> 
> >>>###
> >>># Règles de conexion au reseau local
> >>># Tout est autorisé
> >>>###
> >>>
> >>>echo "+ Règles du réseau local ($LAN_INTERFACE - $LAN_IP -
> >>>$LAN_NETWORK)"
> >>># Connexions firewall <-> réseau
> >>>iptables -t filter -A OUTPUT -o $LAN_INTERFACE -s $LAN_IP -d
> >>>$LAN_NETWORK -p all -j ACCEPT iptables -t filter -A INPUT  -i
> >>>$LAN_INTERFACE -s $LAN_NETWORK -d $LAN_IP -p all -j ACCEPT
> >>
> >>Ces règles oublient de prendre en compte les paquets émis (resp.
> >>reçus) sur $LAN_INTERFACE avec l'adresse source (resp.
> >>destination) $WAN_IP, qui sont pourtant parfaitement légitimes.
> > 
> > Je n'ai pas bien compris comment ça peu arriver?
> 
> Si tu veux établir une communication (par exemple un simple ping)
> vers l'adresse WAN de la passerelle depuis un poste du LAN. C'est 
> parfaitement légal, et pourtant tes règles la bloqueraient, ainsi
> que la réponse. Un point souvent mal compris est qu'une adresse IP
> ne doit pas être considérée comme identifiant l'interface qui la
> porte mais la machine tout entière. Opérationnellement, il n'y a
> pas de lien entre les interfaces et les adresses locales et on peut
> utiliser n'importe quelle adresse locale avec n'importe quelle
> interface. Ce n'est que dans certains cas particulier qu'il peut
> être souhaitable d'interdire les communications avec une adresse
> donnée sur une interface particulière ; par exemple interdire
> l'adresse privée sur l'interface WAN parce qu'une adresse privée ne
> devrait jamais apparaître sur l'internet public.

Ok donc j'ai rajouté:

iptables -t filter -A OUTPUT -o $LAN_INTERFACE -s $WAN_IP -d $LAN_NETWORK -p 
all -j ACCEPT
iptables -t filter -A INPUT  -i $LAN_INTERFACE -s $LAN_NETWORK -d $WAN_IP -p 
all -j ACCEPT

> 
> >>>echo "+ Règles pour Internet ($WAN_INTERFACE - $WAN_IP -
> >>>$WAN_NETWORK)" iptables -t filter -A OUTPUT -o $WAN_INTERFACE -s
> >>>$WAN_IP -d $WAN_NETWORK -p all -m state --state ! INVALID -j
> >>>ACCEPT iptables -t filter -A INPUT  -i $WAN_INTERFACE -s
> >>>$WAN_NETWORK -d $WAN_IP -p tcp --tcp-flags ! ALL SYN -m state
> >>>--state NEW,RELATED -j DROP #06/05/2006 iptables -t filter -A
> >>>INPUT  -i $WAN_INTERFACE -s $WAN_NETWORK -d $WAN_IP -p all -m
> >>>state --state RELATED,ESTABLISHED -j ACCEPT iptables -t filter
> >>>-A INPUT  -i $WAN_INTERFACE -s $WAN_NETWORK -d $WAN_IP -p tcp
> >>>--destination-port auth -j REJECT --reject-with tcp-reset
> >>>#06/05/2006
> >>
> >>La dernière règle ne serait pas nécessaire si toutes les
> >>connexions ind

Re: [firewall] iptables, le script parfait?

2007-02-03 Par sujet Pascal Hambourg

Gaëtan PERRIER a écrit :


Ça commence mal. Un jeu de règles sans chaînes utilisateur ne peut
pas être un bon jeu de règles. ;-)


Bon, je me pencherai sur la question des chaînes utilisateurs. Pour
l'instant je ne sais pas ce que c'est...


Voir la documentation de Netfilter/iptables. Comme son nom l'indique, 
une chaîne utilisateur est une chaîne créée par l'utilisateur avec 
iptables -N. On peut on peut y créer des règles avec iptables -A et on 
peut l'appeler à partir d'une règle comme une cible avec l'option -j. 
C'est une sorte de sous-programme pour iptables. Une chaîne utilisateur 
peut être appelée depuis plusieurs endroits, y compris plusieurs chaînes 
de base. Elle permet notamment de "factoriser" des critères de 
correspondance communs à plusieurs règles (ex: regrouper toutes les 
règles relatives à un interface d'entrée ou un état) ou de faire les 
mêmes tests à plusieurs endroits sans dupliquer les règles (ex: même 
vérification d'adresse/port dans INPUT et FORWARD). Pour info, mon jeu 
de règles contient une cinquantaine de chaînes utilisateur.



Où la variable $new_ip_address est-elle définie ? Que
contient-elle ?


ça vient du client dhcp. Ce script est appelé à chaque attribution
d'une adresse ip sur mon interface réseaux allant vers internet.


Justement, je voulais en parler dans ma réponse précédente. Il n'est pas 
nécessaire de réinitialiser toutes les règles. Il suffirait d'effacer et 
recréer uniquement les règles liées à l'adresse susceptible de changer. 
Et pour limiter le nombre de règles impliquées, les chaînes utilisateur 
sont d'une grande aide. C'est ce que je fais pour mes interfaces PPP.



###
# Règles de conexion au reseau local
# Tout est autorisé
###

echo "+ Règles du réseau local ($LAN_INTERFACE - $LAN_IP -
$LAN_NETWORK)"
# Connexions firewall <-> réseau
iptables -t filter -A OUTPUT -o $LAN_INTERFACE -s $LAN_IP -d
$LAN_NETWORK -p all -j ACCEPT iptables -t filter -A INPUT  -i
$LAN_INTERFACE -s $LAN_NETWORK -d $LAN_IP -p all -j ACCEPT


Ces règles oublient de prendre en compte les paquets émis (resp.
reçus) sur $LAN_INTERFACE avec l'adresse source (resp. destination)
$WAN_IP, qui sont pourtant parfaitement légitimes.


Je n'ai pas bien compris comment ça peu arriver?


Si tu veux établir une communication (par exemple un simple ping) vers 
l'adresse WAN de la passerelle depuis un poste du LAN. C'est 
parfaitement légal, et pourtant tes règles la bloqueraient, ainsi que la 
réponse. Un point souvent mal compris est qu'une adresse IP ne doit pas 
être considérée comme identifiant l'interface qui la porte mais la 
machine tout entière. Opérationnellement, il n'y a pas de lien entre les 
interfaces et les adresses locales et on peut utiliser n'importe quelle 
adresse locale avec n'importe quelle interface. Ce n'est que dans 
certains cas particulier qu'il peut être souhaitable d'interdire les 
communications avec une adresse donnée sur une interface particulière ; 
par exemple interdire l'adresse privée sur l'interface WAN parce qu'une 
adresse privée ne devrait jamais apparaître sur l'internet public.



echo "+ Règles pour Internet ($WAN_INTERFACE - $WAN_IP - $WAN_NETWORK)"
iptables -t filter -A OUTPUT -o $WAN_INTERFACE -s $WAN_IP -d $WAN_NETWORK -p 
all -m state --state ! INVALID -j ACCEPT
iptables -t filter -A INPUT  -i $WAN_INTERFACE -s $WAN_NETWORK -d $WAN_IP -p 
tcp --tcp-flags ! ALL SYN -m state --state NEW,RELATED -j DROP #06/05/2006
iptables -t filter -A INPUT  -i $WAN_INTERFACE -s $WAN_NETWORK -d $WAN_IP -p 
all -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -t filter -A INPUT  -i $WAN_INTERFACE -s $WAN_NETWORK -d $WAN_IP -p 
tcp --destination-port auth -j REJECT --reject-with tcp-reset #06/05/2006


La dernière règle ne serait pas nécessaire si toutes les connexions 
indésirables étaient traitées par REJECT au lieu de DROP.


Peux-tu m'expliquer pourquoi?
Initialement je n'avais pas les lignes finissant par #06/05/2006, sont-elles 
nécessaires?


La première, qui bloque les paquets TCP dans l'état NEW ou RELATED 
autres que SYN n'est pas franchement indispensable puisque soit c'est le 
suivi de connexion TCP lui-même qui va classer le paquet INVALID soit 
c'est la pile TCP/IP qui va le rejeter.


La seconde, qui répond "fermé" aux requêtes IDENT notamment des serveurs 
IRC ou SMTP pour éviter un délai d'attente ou carrément de se faire 
jeter par le serveur à cause de l'absence de réponse n'est utile que 
parce que ton traitement par défaut des requêtes entrantes est DROP. Si 
le traitement pour toutes les requêtes indésirables était REJECT, tu 
n'aurais pas besoin d'une exception pour les requêtes IDENT.



 echo "+ Autorise l'IP masquerading de $LAN_NETWORK -> $WAN_NETWORK"
 iptables -t filter -A FORWARD -i $LAN_INTERFACE -o $WAN_INTERFACE -s 
$LAN_NETWORK -d $WAN_NETWORK -p all -m state --state ! IN

Re: [firewall] iptables, le script parfait?

2007-02-03 Par sujet franck
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

Gaëtan PERRIER wrote:
> Tout d'abord merci pour l'analyse!
> Je vois que j'ai encore à apprendre (mais bon je m'y attendais!)
> Réponses insérées:
> 

>> Ça commence mal. Un jeu de règles sans chaînes utilisateur ne peut
>> pas être un bon jeu de règles. ;-)
> 
> Bon, je me pencherai sur la question des chaînes utilisateurs. Pour l'instant 
> je ne sais pas ce que c'est...
> 

# Creer les chaines utilisateurs lan_inputs et wan_inputs
iptables -N lan_inputs
iptables -N wan_inputs

# Rediriger le flux d'entree dans les chaines utilisateurs en fonction
de leur provenance et dropper le reste.
iptables -A INPUT -i $lan_iface -j lan_inputs
iptables -A INPUT -i $wan_iface -j wan_inputs
iptables -A INPUT DROP

# Effectuer le traitement du flux en provenance de lan
iptables -A lan_inputs ...

# Effectuer le traitement du flux en provenence de wan
iptables -A wan_inputs ...

C'est un exemple d'utilisation, pour montrer le principe. Il n'a rien de
fonctionnel.

>>> # Paramètrage de la connexion Internet (WAN = Wild Area Network =
>>> # Réseau Large)
>>> WAN_INTERFACE=adsl; # Interface réseau externe
>>> (Internet) if [ -z "$@" ]; then
>>> WAN_IP=`/sbin/ifconfig $WAN_INTERFACE | grep "inet adr" |
>>> sed "s/^[: a-z]*\([.0-9]*\).*/\1/g"`  ; # Récupère l'adresse
>>> réseau externe (Internet) elif [ "$@" == "boot" ]; then WAN_IP=
>>> $new_ip_address fi
>> Où la variable $new_ip_address est-elle définie ? Que
>> contient-elle ?
> 
> ça vient du client dhcp. Ce script est appelé à chaque attribution d'une 
> adresse ip sur mon interface réseaux allant vers internet.
> 

Tu la considere comme variable d'environnement, alors ? Si c'est le cas
moi je la mettrais en majuscule.

>> [...]
>>> ###
>>> # Règles de conexion au reseau local
>> "connexion".
>>
>>> # Tout est autorisé
>>> ###
>>>
>>> echo "+ Règles du réseau local ($LAN_INTERFACE - $LAN_IP -
>>> $LAN_NETWORK)"
>>> # Connexions firewall <-> réseau
>>> iptables -t filter -A OUTPUT -o $LAN_INTERFACE -s $LAN_IP -d
>>> $LAN_NETWORK -p all -j ACCEPT iptables -t filter -A INPUT  -i
>>> $LAN_INTERFACE -s $LAN_NETWORK -d $LAN_IP -p all -j ACCEPT
>> Ces règles oublient de prendre en compte les paquets émis (resp.
>> reçus) sur $LAN_INTERFACE avec l'adresse source (resp. destination)
>> $WAN_IP, qui sont pourtant parfaitement légitimes. Ne pas oublier
>> qu'une adresse IP appartient à une machine au moins autant qu'à une
>> interface.
> 
> Je n'ai pas bien compris comment ça peu arriver?

Je ne suis pas certain de ce que j'avance mais, a mon avis, c'est la
table de routage qui se charge de verifier la concordance entre ip et
interface comme tu l'entends, et comme je l'entendais avant :p!

>>> echo "+ Règles pour Internet ($WAN_INTERFACE - $WAN_IP -
>>> $WAN_NETWORK)" iptables -t filter -A OUTPUT -o $WAN_INTERFACE -s
>>> $WAN_IP -d $WAN_NETWORK -p all -m state --state !
>>> INVALID   -j ACCEPT iptables -t filter -A INPUT  -i
>>> $WAN_INTERFACE -s $WAN_NETWORK -d $WAN_IP -p tcp --tcp-flags !
>>> ALL SYN -m state --state NEW,RELATED -j DROP #06/05/2006 iptables
>>> -t filter -A INPUT  -i $WAN_INTERFACE -s $WAN_NETWORK -d $WAN_IP
>>> -p all -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -t
>>> filter -A INPUT  -i $WAN_INTERFACE -s $WAN_NETWORK -d $WAN_IP -p
>>> tcp --destination-port auth -j REJECT --reject-with tcp-reset
>>> #06/05/2006
>> La dernière règle ne serait pas nécessaire si toutes les connexions 
>> indésirables étaient traitées par REJECT au lieu de DROP.
> 
> Peux-tu m'expliquer pourquoi?
> Initialement je n'avais pas les lignes finissant par #06/05/2006, sont-elles 
> nécessaires?
> 

J'ai jamais procede de cette facon donc je ne sais pas trop.

>>>   echo 1 > /proc/sys/net/ipv4/ip_forward
>>>
>>> else
>>>   echo "+ Le port forwarding N'est PAS autorisé"
>>>   if [ "$NAT" == "0" ]; then
>>> echo 0 > /proc/sys/net/ipv4/ip_forward
>>>   fi
>>> fi
>> Le test de la valeur de $NAT ne sert à rien puisque de toute façon 
>> ip_forward est déjà à 0. Voir mon commentaire sur l'IP masquerading.
> 
> Oui ce n'est pas faux! Mais bon le port forwarding n'est pas utilisé, donc 
> pas grave. :-)

Le mieux serait donc de les supprimer, a moins que tu utilises le script
sur une autre machine en ayant l'utilite.

>>>   echo "+ Autorise l'IP masquerading de $LAN_NETWORK ->
>>> $WAN_NETWORK" iptables -t filter -A FORWARD -i $LAN_INTERFACE -o
>>> $WAN_INTERFACE -s $LAN_NETWORK -d $WAN_NETWORK -p all -m state
>>> --state ! INVALID   -j ACCEPT
>> Si on veut être puriste, "! INVALID" n'est pas approprié ici. En
>> effet cela équivaut à NEW,RELATED,ESTABLISHED,UNTRACKED. Or les
>> paquets dans l'état UNTRACKED, comme ceux dans l'état INVALID, sont
>> ignorés par les chaînes de la table 'nat'. Par conséquent un tel
>> paquet serait retransmis sur l'inter

Re: [firewall] iptables, le script parfait?

2007-02-02 Par sujet Gaëtan PERRIER
Tout d'abord merci pour l'analyse!
Je vois que j'ai encore à apprendre (mais bon je m'y attendais!)
Réponses insérées:

Le Fri, 02 Feb 2007 16:03:20 +0100
Pascal Hambourg <[EMAIL PROTECTED]> a écrit:

> Salut,
> 
> Gaëtan PERRIER a écrit :
> > 
> > J'utilise le script en pièce jointe. Si vous pouviez donner votre
> > avis dessus, ça m'intéresse...
> 
> $ grep -c -- -N iptables-final-1-adsl.sh
> 0
> 
> Ça commence mal. Un jeu de règles sans chaînes utilisateur ne peut
> pas être un bon jeu de règles. ;-)

Bon, je me pencherai sur la question des chaînes utilisateurs. Pour l'instant 
je ne sais pas ce que c'est...

> 
> > # Paramètrage du réseau local (LAN = Local Area Network)
> > LAN_INTERFACE=lan ; # Interface réseau interne
> > LAN_IP=192.168.10.1   ; # Adresse réseau interne
> > LAN_NETWORK=192.168.10.0/24   ; # Réseau interne
> > LAN_BROADCAST=192.168.10.255  ; # Adresse de broadcast interne
> > 
> > # Paramètrage de la connexion Internet (WAN = Wild Area Network =
> > # Réseau Large)
> > WAN_INTERFACE=adsl; # Interface réseau externe
> > (Internet) if [ -z "$@" ]; then
> > WAN_IP=`/sbin/ifconfig $WAN_INTERFACE | grep "inet adr" |
> > sed "s/^[: a-z]*\([.0-9]*\).*/\1/g"`  ; # Récupère l'adresse
> > réseau externe (Internet) elif [ "$@" == "boot" ]; then WAN_IP=
> > $new_ip_address fi
> 
> Où la variable $new_ip_address est-elle définie ? Que
> contient-elle ?

ça vient du client dhcp. Ce script est appelé à chaque attribution d'une 
adresse ip sur mon interface réseaux allant vers internet.

> 
> [...]
> > ###
> > # Règles de conexion au reseau local
> 
> "connexion".
> 
> > # Tout est autorisé
> > ###
> > 
> > echo "+ Règles du réseau local ($LAN_INTERFACE - $LAN_IP -
> > $LAN_NETWORK)"
> > # Connexions firewall <-> réseau
> > iptables -t filter -A OUTPUT -o $LAN_INTERFACE -s $LAN_IP -d
> > $LAN_NETWORK -p all -j ACCEPT iptables -t filter -A INPUT  -i
> > $LAN_INTERFACE -s $LAN_NETWORK -d $LAN_IP -p all -j ACCEPT
> 
> Ces règles oublient de prendre en compte les paquets émis (resp.
> reçus) sur $LAN_INTERFACE avec l'adresse source (resp. destination)
> $WAN_IP, qui sont pourtant parfaitement légitimes. Ne pas oublier
> qu'une adresse IP appartient à une machine au moins autant qu'à une
> interface.

Je n'ai pas bien compris comment ça peu arriver?

> 
> > # Connexions firewall <-> broadcast réseau
> > iptables -t filter -A OUTPUT -o $LAN_INTERFACE -s $LAN_IP -d
> > $LAN_BROADCAST -p all -j ACCEPT
> 
> Cette règle est redondante puisque l'adresse de broadcast dirigé 
> $LAN_BROADCAST est incluse dans le sous-réseau $LAN_NETWORK. Par
> contre l'adresse de broadcast limité 255.255.255.255 n'est pas
> prise en compte.
> 
> > iptables -t filter -A INPUT  -i $LAN_INTERFACE -s $LAN_BROADCAST
> > -d $LAN_IP -p all -j ACCEPT
> 
> Surtout pas ! L'adresse source ne peut être une adresse de
> broadcast. Les réponses à un broadcast IP se font avec une adresse
> source d'hôte (unicast).
> 
> > ###
> > # Règles de connexion à Internet
> > # Seul les connexions initialisés par la machine sont autorisées
> > # C'est le suivit de connexion
> > ###
> 
> "suivi", sans "t".
> 
> > # Chargement des modules pour le suivit de connexion
> > modprobe ip_conntrack
> > modprobe ip_conntrack_ftp
> > modprobe ip_conntrack_irc
> > 
> > echo "+ Règles pour Internet ($WAN_INTERFACE - $WAN_IP -
> > $WAN_NETWORK)" iptables -t filter -A OUTPUT -o $WAN_INTERFACE -s
> > $WAN_IP -d $WAN_NETWORK -p all -m state --state !
> > INVALID   -j ACCEPT iptables -t filter -A INPUT  -i
> > $WAN_INTERFACE -s $WAN_NETWORK -d $WAN_IP -p tcp --tcp-flags !
> > ALL SYN -m state --state NEW,RELATED -j DROP #06/05/2006 iptables
> > -t filter -A INPUT  -i $WAN_INTERFACE -s $WAN_NETWORK -d $WAN_IP
> > -p all -m state --state RELATED,ESTABLISHED -j ACCEPT iptables -t
> > filter -A INPUT  -i $WAN_INTERFACE -s $WAN_NETWORK -d $WAN_IP -p
> > tcp --destination-port auth -j REJECT --reject-with tcp-reset
> > #06/05/2006
> 
> La dernière règle ne serait pas nécessaire si toutes les connexions 
> indésirables étaient traitées par REJECT au lieu de DROP.

Peux-tu m'expliquer pourquoi?
Initialement je n'avais pas les lignes finissant par #06/05/2006, sont-elles 
nécessaires?

> 
> > ###
> > # Règles pour le port forwarding
> > # Pour que le port forwarding soit activé, il faut la variable
> > # "$PF" soit à "1"
> > ###
> > 
> > if [ "$PF" == "1" ]; then
> >   # Chargement des modules pour le port forwarding
> >   modprobe iptable_nat
> > 
> >   echo "+ Autorise le port forwardong

Re: [firewall] iptables, le script parfait?

2007-02-02 Par sujet franck
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

Pascal Hambourg wrote:
> Salut,
> 
> Gaëtan PERRIER a écrit :
>>
>> J'utilise le script en pièce jointe. Si vous pouviez donner votre avis
>> dessus, ça m'intéresse...
> 
> $ grep -c -- -N iptables-final-1-adsl.sh
> 0
> 
> Ça commence mal. Un jeu de règles sans chaînes utilisateur ne peut pas
> être un bon jeu de règles. ;-)
> 

J'adore la methode de test :p!
Je suis d'accord. Depuis que j'ai commence avec les chaines
utilisateurs, je trouve que c'est difficile de s'en passer. A mon avis
ca reste incontournable pour obtenir un script facile a lire et flexible.

> Il serait plus sûr de limiter l'adresse de destination à $PF_IP au lieu
> de $LAN_NETWORK.
> 
>>   iptables -t nat-A PREROUTING-i $WAN_INTERFACE -s
>> $WAN_NETWORK -d $WAN_IP  -p $PF_PROTO --dport $PF_PORT -j DNAT
>> --to-destination $PF_IP
>>   iptables -t nat-A POSTROUTING   -o $LAN_INTERFACE -s
>> $WAN_NETWORK -d $PF_IP   -p $PF_PROTO --dport $PF_PORT -j SNAT
>> --to-source $LAN_IP
> 
> Quel est l'intérêt de cette règle SNAT dans nat/POSTROUTING ? Masquer
> l'adresse source réelle de la connexion à la machine vers laquelle le
> port est redirigé me paraît plutôt contre-productif.
> 

La regle m'a bien interpelee aussi. Si j'ai bien compris ce que tu
tentes de faire, j'aurais, pour ma part, tout simplement ouvert le port
80 sur l'interface WAN.

>>   echo 1 > /proc/sys/net/ipv4/ip_forward
>>
>> else
>>   echo "+ Le port forwarding N'est PAS autorisé"
>>   if [ "$NAT" == "0" ]; then
>> echo 0 > /proc/sys/net/ipv4/ip_forward
>>   fi
>> fi

Un test logique en debut de fichier en fonction des differentes
variables serait plus adapte a la gestion des quelques
"/proc/sys/net/ipv4/ip_forward" presents dans le script.

> Je voudrais faire une remarque générale au sujet des nombreuses règles
> acceptant des paquets dans l'état RELATED ou ESTABLISHED. Si le suivi de
> connexion a classé un paquet dans un de ces états, c'est que le trafic
> précédent auquel il est lié a déjà été vu et accepté (à l'exception des
> paquets RST ou ICMP émis localement en réponse à un paquet rejeté). Par
> conséquent il n'est pas utile de recréer ces règles pour chaque
> interface, application, protocole, port... On peut se contenter d'une
> unique règle acceptant tous les paquets dans l'état RELATED ou
> ESTABLISHED en début de chaîne (pour l'efficacité, l'immense majorité
> des paquets étant dans l'état ESTABLISHED) suivie de règles traitant les
> paquets dans l'état NEW au cas par cas. Ça allège et simplifie
> sensiblement le jeu de règles sans sacrifier à la sécurité. Beaucoup de
> jeux de règles sont construits ainsi.
> 

Je n'ai aucune chance de trouver quoi que ce soit de plus que Pasal,
bien qu'ayant parcouru le script en essayant de trouver les erreurs.
Mais bon, dans l'idee general, je dirais que j'ai eu des difficultes a
le lire du fait :
 - du manque des chaines utilisateurs,
 - de la presence importantes des differents etats de connexions,
 - de la gestion sans fin des addresses

Autrement, pour epurer tu peux supprimer "-t filter", c'est la table par
defaut. Idem pour "- all", c'est l'option par defaut.

J'ai remarque que tu utilisais les variables pour stocker les ports
presents dans tes regles. Je serais plutot amene a les mettre dans mon
fichier /etc/services, mais ca n'engage que moi, et a les en extraire en
debut de script. Cela a l'avantage de les voir sous forme de nom quand
tu fais un iptables -L -v ou une commande netstat. C'est bien plus
explicite avec des noms.

Dernier chose, je n'ai pas vu de gestion explicite des types icmp, c'est
peut etre un point a considerer.

- --
Franck Joncourt
http://www.debian.org
http://smhteam.info/wiki/
GPG server : pgpkeys.mit.edu
Fingerprint : C10E D1D0 EF70 0A2A CACF  9A3C C490 534E 75C0 89FE
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.6 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org

iD8DBQFFw5PuxJBTTnXAif4RAoEdAKCQSDJRufCCJf2YdNQ/5k3WQ1ulRgCfQuI3
kLQaBDzu5JGkoWx/GQv7dIA=
=tzlU
-END PGP SIGNATURE-


___ 
Inbox full of spam? Get leading spam protection and 1GB storage with All New 
Yahoo! Mail. http://uk.docs.yahoo.com/nowyoucan.html


-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Re: [firewall] iptables, le script parfait?

2007-02-02 Par sujet Pascal Hambourg

Salut,

Gaëtan PERRIER a écrit :


J'utilise le script en pièce jointe. Si vous pouviez donner votre avis dessus, 
ça m'intéresse...


$ grep -c -- -N iptables-final-1-adsl.sh
0

Ça commence mal. Un jeu de règles sans chaînes utilisateur ne peut pas 
être un bon jeu de règles. ;-)



# Paramètrage du réseau local (LAN = Local Area Network)
LAN_INTERFACE=lan ; # Interface réseau interne
LAN_IP=192.168.10.1   ; # Adresse réseau interne
LAN_NETWORK=192.168.10.0/24   ; # Réseau interne
LAN_BROADCAST=192.168.10.255  ; # Adresse de broadcast interne

# Paramètrage de la connexion Internet (WAN = Wild Area Network = Réseau Large)
WAN_INTERFACE=adsl; # Interface réseau externe (Internet)
if [ -z "$@" ]; then
WAN_IP=`/sbin/ifconfig $WAN_INTERFACE | grep "inet adr" | sed "s/^[: 
a-z]*\([.0-9]*\).*/\1/g"`  ; # Récupère l'adresse réseau externe (Internet)
elif [ "$@" == "boot" ]; then
WAN_IP=$new_ip_address
fi


Où la variable $new_ip_address est-elle définie ? Que contient-elle ?

[...]

###
# Règles de conexion au reseau local


"connexion".


# Tout est autorisé
###

echo "+ Règles du réseau local ($LAN_INTERFACE - $LAN_IP - $LAN_NETWORK)"
# Connexions firewall <-> réseau
iptables -t filter -A OUTPUT -o $LAN_INTERFACE -s $LAN_IP -d $LAN_NETWORK -p 
all -j ACCEPT
iptables -t filter -A INPUT  -i $LAN_INTERFACE -s $LAN_NETWORK -d $LAN_IP -p 
all -j ACCEPT


Ces règles oublient de prendre en compte les paquets émis (resp. reçus) 
sur $LAN_INTERFACE avec l'adresse source (resp. destination) $WAN_IP, 
qui sont pourtant parfaitement légitimes. Ne pas oublier qu'une adresse 
IP appartient à une machine au moins autant qu'à une interface.



# Connexions firewall <-> broadcast réseau
iptables -t filter -A OUTPUT -o $LAN_INTERFACE -s $LAN_IP -d $LAN_BROADCAST -p 
all -j ACCEPT


Cette règle est redondante puisque l'adresse de broadcast dirigé 
$LAN_BROADCAST est incluse dans le sous-réseau $LAN_NETWORK. Par contre 
l'adresse de broadcast limité 255.255.255.255 n'est pas prise en compte.



iptables -t filter -A INPUT  -i $LAN_INTERFACE -s $LAN_BROADCAST -d $LAN_IP -p 
all -j ACCEPT


Surtout pas ! L'adresse source ne peut être une adresse de broadcast. 
Les réponses à un broadcast IP se font avec une adresse source d'hôte 
(unicast).



###
# Règles de connexion à Internet
# Seul les connexions initialisés par la machine sont autorisées
# C'est le suivit de connexion
###


"suivi", sans "t".


# Chargement des modules pour le suivit de connexion
modprobe ip_conntrack
modprobe ip_conntrack_ftp
modprobe ip_conntrack_irc

echo "+ Règles pour Internet ($WAN_INTERFACE - $WAN_IP - $WAN_NETWORK)"
iptables -t filter -A OUTPUT -o $WAN_INTERFACE -s $WAN_IP -d $WAN_NETWORK -p 
all -m state --state ! INVALID   -j ACCEPT
iptables -t filter -A INPUT  -i $WAN_INTERFACE -s $WAN_NETWORK -d $WAN_IP -p 
tcp --tcp-flags ! ALL SYN -m state --state NEW,RELATED -j DROP #06/05/2006
iptables -t filter -A INPUT  -i $WAN_INTERFACE -s $WAN_NETWORK -d $WAN_IP -p 
all -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -t filter -A INPUT  -i $WAN_INTERFACE -s $WAN_NETWORK -d $WAN_IP -p 
tcp --destination-port auth -j REJECT --reject-with tcp-reset #06/05/2006


La dernière règle ne serait pas nécessaire si toutes les connexions 
indésirables étaient traitées par REJECT au lieu de DROP.



###
# Règles pour le port forwarding
# Pour que le port forwarding soit activé, il faut la variable "$PF" soit à "1"
###

if [ "$PF" == "1" ]; then
  # Chargement des modules pour le port forwarding
  modprobe iptable_nat

  echo "+ Autorise le port forwardong de $WAN_IP:$PF_PORT -> $PF_IP:$PF_PORT"
  iptables -t filter -A FORWARD -i $WAN_INTERFACE -o $LAN_INTERFACE -s 
$WAN_NETWORK -d $LAN_NETWORK -p $PF_PROTO --dport $PF_PORT -m state --state ! 
INVALID   -j ACCEPT
  iptables -t filter -A FORWARD -i $LAN_INTERFACE -o $WAN_INTERFACE -s 
$LAN_NETWORK -d $WAN_NETWORK -p $PF_PROTO --sport $PF_PORT -m state --state 
ESTABLISHED,RELATED -j ACCEPT


Il serait plus sûr de limiter l'adresse de destination à $PF_IP au lieu 
de $LAN_NETWORK.



  iptables -t nat-A PREROUTING-i $WAN_INTERFACE -s 
$WAN_NETWORK -d $WAN_IP  -p $PF_PROTO --dport $PF_PORT -j DNAT 
--to-destination $PF_IP
  iptables -t nat-A POSTROUTING   -o $LAN_INTERFACE -s 
$WAN_NETWORK -d $PF_IP   -p $PF_PROTO --dport $PF_PORT -j SNAT --to-source 
$LAN_IP


Quel est l'intérêt de cette règle SNAT dans nat/POSTROUTING ? Masquer 
l'adresse source réelle de la 

Re: [firewall] iptables, le script parfait?

2007-02-01 Par sujet Gaëtan PERRIER
Le Thu, 01 Feb 2007 22:49:19 +0100
franck <[EMAIL PROTECTED]> a écrit:

> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA1
> 
> Gaëtan PERRIER wrote:
> > Le Thu, 01 Feb 2007 19:53:29 +0100
> > franck <[EMAIL PROTECTED]> a écrit:
> > 
> >> -BEGIN PGP SIGNED MESSAGE-
> >> Hash: SHA1
> >>
> >> [EMAIL PROTECTED] wrote:
> >>> Bonjours,
> >>>
> >>> voilà, j'aimerai savoir si une personne avait fait un script
> >>> iptables pas mal? (parfait même)
> >>> qui bloque ce qu'il faut bloqué (SYN FLOOD, SCAN NULL)
> >>> un peut comme iplog (qui enregistre les types d'attaque connues)
> >>> mais sans iplog...
> >>>
> >>> je vous remerci d'avance
> >>>
> >>>
> >> Bonsoir,
> >>
> >> tu peux jeter un coup d'oeil sur :
> >>
> >> http://smhteam.info/upload_wiki/firewall.tar.gz
> >>
> >> tu y trouveras peut etre ton bonheur. Je l'ai mis au point avec
> >> l'aide de la liste. Il ne correspondra pas forcement a tes
> >> besoins, mais tu peux surement reprendre des idees.
> > 
> > J'utilise le script en pièce jointe. Si vous pouviez donner votre
> > avis dessus, ça m'intéresse...
> > 
> > Merci.
> > 
> > Gaëtan
> > 
> 
> Je regarde cela de plus pres demain soir et je te donnes mon avis.

Merci.

Gaëtan


-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Re: [firewall] iptables, le script parfait?

2007-02-01 Par sujet franck
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

Gaëtan PERRIER wrote:
> Le Thu, 01 Feb 2007 19:53:29 +0100
> franck <[EMAIL PROTECTED]> a écrit:
> 
>> -BEGIN PGP SIGNED MESSAGE-
>> Hash: SHA1
>>
>> [EMAIL PROTECTED] wrote:
>>> Bonjours,
>>>
>>> voilà, j'aimerai savoir si une personne avait fait un script
>>> iptables pas mal? (parfait même)
>>> qui bloque ce qu'il faut bloqué (SYN FLOOD, SCAN NULL)
>>> un peut comme iplog (qui enregistre les types d'attaque connues)
>>> mais sans iplog...
>>>
>>> je vous remerci d'avance
>>>
>>>
>> Bonsoir,
>>
>> tu peux jeter un coup d'oeil sur :
>>
>> http://smhteam.info/upload_wiki/firewall.tar.gz
>>
>> tu y trouveras peut etre ton bonheur. Je l'ai mis au point avec
>> l'aide de la liste. Il ne correspondra pas forcement a tes besoins,
>> mais tu peux surement reprendre des idees.
> 
> J'utilise le script en pièce jointe. Si vous pouviez donner votre avis 
> dessus, ça m'intéresse...
> 
> Merci.
> 
> Gaëtan
> 

Je regarde cela de plus pres demain soir et je te donnes mon avis.

- --
Franck Joncourt
http://www.debian.org
http://smhteam.info/wiki/
GPG server : pgpkeys.mit.edu
Fingerprint : C10E D1D0 EF70 0A2A CACF  9A3C C490 534E 75C0 89FE
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.6 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org

iD8DBQFFwmBfxJBTTnXAif4RAr9MAJ9DbG2csftWXg4tSh9J1WwhubUsTQCdEvtZ
E5HF8aaA4nxAwfeWgbL/kL0=
=PFJS
-END PGP SIGNATURE-




___ 
All new Yahoo! Mail "The new Interface is stunning in its simplicity and ease 
of use." - PC Magazine 
http://uk.docs.yahoo.com/nowyoucan.html


-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Re: [firewall] iptables, le script parfait?

2007-02-01 Par sujet Gaëtan PERRIER
Le Thu, 01 Feb 2007 19:53:29 +0100
franck <[EMAIL PROTECTED]> a écrit:

> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA1
> 
> [EMAIL PROTECTED] wrote:
> > Bonjours,
> > 
> > voilà, j'aimerai savoir si une personne avait fait un script
> > iptables pas mal? (parfait même)
> > qui bloque ce qu'il faut bloqué (SYN FLOOD, SCAN NULL)
> > un peut comme iplog (qui enregistre les types d'attaque connues)
> > mais sans iplog...
> > 
> > je vous remerci d'avance
> > 
> > 
> 
> Bonsoir,
> 
> tu peux jeter un coup d'oeil sur :
> 
> http://smhteam.info/upload_wiki/firewall.tar.gz
> 
> tu y trouveras peut etre ton bonheur. Je l'ai mis au point avec
> l'aide de la liste. Il ne correspondra pas forcement a tes besoins,
> mais tu peux surement reprendre des idees.

J'utilise le script en pièce jointe. Si vous pouviez donner votre avis dessus, 
ça m'intéresse...

Merci.

Gaëtan
#!/bin/sh -norc

###
# NOM: iptable-final-1.sh
#
# COMMENTAIRE : Synthèse d'utilisation de ce qui a été vu dans le document
#   (chapitre III-10-3)
# 
# Ce script fait partie du document :
#"Firewall et sécurité d'un réseau personnel sous Linux"
#http://olivieraj.free.fr/fr/linux/information/firewall/
#
# Auteur: Olivier ALLARD-JACQUIN (http://olivieraj.free.fr/)
# Créé le : 2003/07/09Dernière modification le : 2003/07/09
###
# Adapté par Gaëtan PERRIER le 04/02/2004
###


###
# Variables globales
###

# Paramètrage du réseau local (LAN = Local Area Network)
LAN_INTERFACE=lan ; # Interface réseau interne
LAN_IP=192.168.10.1   ; # Adresse réseau interne
LAN_NETWORK=192.168.10.0/24   ; # Réseau interne
LAN_BROADCAST=192.168.10.255  ; # Adresse de broadcast interne

# Paramètrage de la connexion Internet (WAN = Wild Area Network = Réseau Large)
WAN_INTERFACE=adsl; # Interface réseau externe (Internet)
if [ -z "$@" ]; then
	WAN_IP=`/sbin/ifconfig $WAN_INTERFACE | grep "inet adr" | sed "s/^[: a-z]*\([.0-9]*\).*/\1/g"`  ; # Récupère l'adresse réseau externe (Internet)
elif [ "$@" == "boot" ]; then
	WAN_IP=$new_ip_address
fi
WAN_NETWORK=0.0.0.0/0
#WAN_IP=10.0.0.1   ; # Adresse réseau externe (Internet)
#WAN_NETWORK=10.0.0.0/8; # Réseau externe (Internet)

# REMARQUE:
# Si vous utiliser une connexion par modem (RTC/RNIS/ADSL) pour vous connecter à Internet
# utilisez les variables ci-dessous. Elle permettrons à ce script de détecter
# automatiquement votre adresse IP Internet
#WAN_INTERFACE=ppp0; # Interface modem
#WAN_IP=`/sbin/ifconfig | grep "P-t-P" | sed "s/^[: a-z]*\([.0-9]*\).*/\1/g"`  ; # Récupère l'adresse réseau externe (Internet)
#WAN_NETWORK=0.0.0.0/0

# Paramètrage de l'IP masquerading
#   NAT=0   <=> Le NAT N'est PAS autorisé 
#   NAT=1   <=> Le NAT est autorisé 
NAT=1

# Paramètrage du port forwarding
#   PF=0   <=> Le port forwarding N'est PAS autorisé 
#   PF=1   <=> Le port forwarding est autorisé 
PF=0
PF_PROTO=tcp ; # Type de frame
PF_PORT=80   ; # Port ouvert sur le WAN
PF_IP=192.168.0.2; # Adresse IP du serveur sur le LAN

# Autoriser XMULE?
#  XMULE=0 <=> XMULE N'est PAS autorisé
#  XMULE=1 <=> XMULE est autorisé
XMULE=0
XMULE_TCP_PORT=4662
XMULE_UDP_PORT=4672

# Autoriser Jabber?
#  JABBER=0 <=> JABBER N'est PAS autorisé
#  JABBER=1 <=> JABBER est autorisé
JABBER=1
JABBER_TCP_PORT=5222
JABBER_SSL_TCP_PORT=5223

# Autoriser Msn?
#  MSN=0 <=> MSN N'est PAS autorisé
#  MSN=1 <=> MSN est autorisé
MSN=1
MSN_TCP_PORT=1863
MSN_UDP_PORT=1863
MSN_TRANSFERT_TCP_PORT=6891:6900
MSN_TRANSFERT_UDP_PORT=6891:6900
MSN_VOIX_TCP_PORT=6901
MSN_VOIX_UDP_PORT=6901

# Autoriser MP9?
#  MP9=0 <=> MP9 N'est PAS autorisé
#  MP9=1 <=> MP9 est autorisé
MP9=1
MP9_TCP_CMD_PORT=26180
MP9_TCP_SMB_PORTS=137:139,445
MP9_TCP_FLUX_PORT=26134
MP9_IP=172.16.255.253

# Paramétrage du LOG
#   LOG=LOG_IN  <=> On log toutes les tentatives d'intrusions non autorisées
#   LOG=LOG_OUT <=> On log toutes les tentatives de sortie non autorisées
#   LOG=LOG_IN-OUT  <=> On log toutes les tentatives d'entrées et sorties non autorisées
#   LOG=ULOG_IN <=> On log (avec ULOG) toutes les tentatives d'intrusions non autorisée
#   LOG=ULOG_OUT<=> On log (avec ULOG) toutes les tentatives de sorties non autorisées
#   LOG=ULOG_IN-OUT <=> On log (avec ULOG) toutes les tentatives d'entrées et sorties non autorisées
#   LOG=NONE<=> On ne log RIEN du tout
LOG=ULOG_IN-OUT
LOG_PREFIX=Netfilter


###
##

Re: [firewall] iptables, le script parfait? [résolu ]

2007-02-01 Par sujet [EMAIL PROTECTED]

franck a écrit :

-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

[EMAIL PROTECTED] wrote:
  

Bonjours,

voilà, j'aimerai savoir si une personne avait fait un script iptables
pas mal? (parfait même)
qui bloque ce qu'il faut bloqué (SYN FLOOD, SCAN NULL)
un peut comme iplog (qui enregistre les types d'attaque connues) mais
sans iplog...

je vous remerci d'avance





Bonsoir,

tu peux jeter un coup d'oeil sur :

http://smhteam.info/upload_wiki/firewall.tar.gz

tu y trouveras peut etre ton bonheur. Je l'ai mis au point avec l'aide
de la liste. Il ne correspondra pas forcement a tes besoins, mais tu
peux surement reprendre des idees.
  

merci :) ça répond parfaitement à mes besoins d'idées ;)

- --
Franck Joncourt
http://www.debian.org
http://smhteam.info/wiki/
GPG server : pgpkeys.mit.edu
Fingerprint : C10E D1D0 EF70 0A2A CACF  9A3C C490 534E 75C0 89FE
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.6 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org

iD8DBQFFwjcpxJBTTnXAif4RAkHKAJ9Q5nJE7WNBCy7tVso7XGVW8o+ftgCfYLTA
8JgV6Bb2dUzbkyIlSnRIgXw=
=JoEx
-END PGP SIGNATURE-


___ 
The all-new Yahoo! Mail goes wherever you go - free your email address from your Internet provider. http://uk.docs.yahoo.com/nowyoucan.html



  



--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et

"Reply-To:"

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Re: [firewall] iptables, le script parfait?

2007-02-01 Par sujet franck
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

[EMAIL PROTECTED] wrote:
> Bonjours,
> 
> voilà, j'aimerai savoir si une personne avait fait un script iptables
> pas mal? (parfait même)
> qui bloque ce qu'il faut bloqué (SYN FLOOD, SCAN NULL)
> un peut comme iplog (qui enregistre les types d'attaque connues) mais
> sans iplog...
> 
> je vous remerci d'avance
> 
> 

Bonsoir,

tu peux jeter un coup d'oeil sur :

http://smhteam.info/upload_wiki/firewall.tar.gz

tu y trouveras peut etre ton bonheur. Je l'ai mis au point avec l'aide
de la liste. Il ne correspondra pas forcement a tes besoins, mais tu
peux surement reprendre des idees.

- --
Franck Joncourt
http://www.debian.org
http://smhteam.info/wiki/
GPG server : pgpkeys.mit.edu
Fingerprint : C10E D1D0 EF70 0A2A CACF  9A3C C490 534E 75C0 89FE
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.6 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org

iD8DBQFFwjcpxJBTTnXAif4RAkHKAJ9Q5nJE7WNBCy7tVso7XGVW8o+ftgCfYLTA
8JgV6Bb2dUzbkyIlSnRIgXw=
=JoEx
-END PGP SIGNATURE-


___ 
The all-new Yahoo! Mail goes wherever you go - free your email address from 
your Internet provider. http://uk.docs.yahoo.com/nowyoucan.html


-- 
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench   
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Re: Firewall

2006-03-02 Par sujet yannick foeillet
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

Bonjour,

ROUIN Bernard a écrit :
[...]
 Est-ce suffisant comme protection ?
Tout dépend de tes besoins : si c'est pour surfer sur le net et être un
minimum protégé, je pense que c'est suffisant. Si tu héberge un site web
marchant, il faut d'abord regarder le fonctionnement de cette box que je
ne connais pas ...

> Et comment ça marche ?
Il doit y avoir une notice avec ta box ...

> Il faut le paramétrer ?
Encore une fois cela dépend de tes besoins, mais je pense que pour
surfer tout simplement, si tu n'a pas d'autres exigeance cela devrait
bien se passer ainsi ...

> Merci de vos réponses.
de rien ;-)

Cordialement,
Yannick

- --
In God we Trust -- all others must submit an X.509 certificate.
(Charles Forsythe)
-BEGIN PGP SIGNATURE-
Version: GnuPG v1.4.2 (GNU/Linux)

iD8DBQFEBsA0UMc480PbAiwRAgDRAKCVOhf8isn33JYlhXC0xfllorPHXgCgjP8x
Zuj/ZBWnrZkH1NaWf+H091U=
=QtLT
-END PGP SIGNATURE-


-- 
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Re: firewall et ntp

2005-12-20 Par sujet [EMAIL PROTECTED]

Salut,

Bayrouni a écrit :


Bien, voilà ce que j'ai fait:

[...]

La passerelle en tant que serveur du réseau local 192.0.0.0/24
###
la passerelle doit pouvoir accepter les requetes de ces clients locaux:
INPUT --match state --state NEW --protocol udp --source 192.168.0.0/24 
--sport 123 --jump ACCEPT

^
Plutôt --dport, non ?

Quid des paquets entrants suivants qui ne sont plus dans l'état NEW mais 
ESTABLISHED ?



la passerelle doit pouvoir repondre à ses clients locaux:
cette règle existe indépendemment de ntp,
OUTPUT 1 --match state --state RELATED,ESTABLISHED --jump ACCEPT

Quelqu'un voit encore quelque chose de trop permissible?


Tu peux spécifier les interfaces d'entrée (-i) des règles INPUT et de 
sortie (-o) des règles OUTPUT. Eventuellement restreindre les adresses 
IP des serveurs NTP joignables (mais c'est du vice).



--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Re: [RESOLU] Re: firewall et ntp

2005-12-20 Par sujet Bayrouni

Marc PERRUDIN wrote:




Les regles tcp ne sont pas utilent, tu devrais les supprimés. Si ta
passerelle a une adresse ip public, tu devrais limiter les possibilités
d'acces a ton port 123 aux seules clients de ton réseau : avec la 2eme
et la 4eme lignes, un client qui utilise le port 123 en source
(comportement par defaut de ntpdate) peut interroger ton serveur depuis
n'importe où. Utilise pour cela le module de suivi de connexion (-m
state) pour pouvoir differencier les regles client (ta passerelle
interroge un serveur sur internet) des regles serveur (tes clients
interrogent ta passerelle).




PC B (client de A):
##
iptables --append INPUT --match tcp --protocol tcp --source
192.168.0.1 --sport 123 --jump ACCEPT

iptables --append INPUT --match udp --protocol udp --source
192.168.0.1 --sport 123 --jump ACCEPT

iptables --append OUTPUT --match tcp --protocol tcp --destination
192.168.0.1 --dport 123 --jump ACCEPT

iptables --append OUTPUT --match udp --protocol udp --destination
192.168.0.1 --dport 123 --jump ACCEPT
###"



Idem que pour PC A pour ce qui est de TCP. L'utilisation du suivi de
connexion n'est pas aussi utile dans ce cas, car le fait que le serveur
puisse interroger ses clients ne devraient pas poser de probleme dans la
mesure ou tu controles les 2.

A+



Bonjour,

Bien, voilà ce que j'ai fait:

Passerelle en tant que client de serveur horaire externe (internet)
#
la passerelle doit pouvoir contacter un serveur ntp donc:
OUTPUT --match udp --protocol udp --destination 0/0 --dport 123 --jump ACCEPT

la passerelle doit laisser entrer les réponses aux requetes faites aux serveurs 
ntp:
cette règle existe indépendemment de ntp
INPUT --match state --state ESTABLISHED,RELATED --jump ACCEPT

La passerelle en tant que serveur du réseau local 192.0.0.0/24
###
la passerelle doit pouvoir accepter les requetes de ces clients locaux:
INPUT --match state --state NEW --protocol udp --source 192.168.0.0/24 --sport 123 
--jump ACCEPT


la passerelle doit pouvoir repondre à ses clients locaux:
cette règle existe indépendemment de ntp,
OUTPUT 1 --match state --state RELATED,ESTABLISHED --jump ACCEPT

Quelqu'un voit encore quelque chose de trop permissible?

Merci à tous
Bayrouni


--
Pensez � lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez � rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Re: [RESOLU] Re: firewall et ntp

2005-12-19 Par sujet Marc PERRUDIN
Bayrouni a écrit :

> Jean-Michel OLTRA wrote:
>
>> bonjour,
>>
>>
>> Le dimanche 18 décembre 2005, Bayrouni a écrit...
>>
>>
>>
>>> #iptables -I INPUT 1 -m udp -p udp -s 0/0 --sport 123 -d 0/0 --dport
>>> 123 -j ACCEPT
>>> fin de citation
>>
>>
>>
>> C'est un peu bizarre comme règle : on part du principe qu'un paquet est
>> accepté si il provient du port 123 (--sport 123) et qu'il est destiné au
>> port 123 (--dport 123). C'est l'un ou l'autre, suivant si la machine
>> possède  un serveur de temps ou contacte un serveur de temps.
>>
>
> Oui, je n'osais pas le dire (règle bizarre).

Pas si bizarre que ca. Le protocole ntp utilise le port udp 123 aussi
bien en source comme en destination, un 'tcpdump port 123' sur ta
passerelle te le montrera. Restreindre le port source comme le port
destination est plus sure mais n'est pas forcement une bonne idée car
certains outils comme ntptrace n'utilisent pas le port 123 en source
pour pouvoir etre utilisés par des utilisateurs non root. Windows aussi
n'utilise pas le port 123 en source car il utilise sntp, une version
allégée de ntp. Par contre, il manque bien la regle pour pouvoir sortir
(OUTPUT).

>
>>
>>
>> Si la machine doit contacter un serveur de temps elle doit pouvoir faire
>> sortir des paquets à destination du port 123 (OUTPUT), mais également
>> permettre à ces paquets de « revenir », donc en provenance du port 123,
>> mais cette fois ce en INPUT.
>>
>
> En effet, j'ai suivi cette logique et le resultat est probant:
> PC A (gateway):
> ##
> iptables --append INPUT --match tcp --protocol tcp --source
> 0/0 --sport 123 --jump ACCEPT
>
> iptables --append INPUT --match udp --protocol udp --source 0/0
> --sport 123 --jump ACCEPT
>
> iptables --append OUTPUT --match tcp --protocol tcp --destination 0/0
> --dport 123 --jump ACCEPT
>
> iptables --append OUTPUT --match udp --protocol udp --destination 0/0
> --dport 123 --jump ACCEPT

Les regles tcp ne sont pas utilent, tu devrais les supprimés. Si ta
passerelle a une adresse ip public, tu devrais limiter les possibilités
d'acces a ton port 123 aux seules clients de ton réseau : avec la 2eme
et la 4eme lignes, un client qui utilise le port 123 en source
(comportement par defaut de ntpdate) peut interroger ton serveur depuis
n'importe où. Utilise pour cela le module de suivi de connexion (-m
state) pour pouvoir differencier les regles client (ta passerelle
interroge un serveur sur internet) des regles serveur (tes clients
interrogent ta passerelle).

>
>
> PC B (client de A):
> ##
> iptables --append INPUT --match tcp --protocol tcp --source
> 192.168.0.1 --sport 123 --jump ACCEPT
>
> iptables --append INPUT --match udp --protocol udp --source
> 192.168.0.1 --sport 123 --jump ACCEPT
>
> iptables --append OUTPUT --match tcp --protocol tcp --destination
> 192.168.0.1 --dport 123 --jump ACCEPT
>
> iptables --append OUTPUT --match udp --protocol udp --destination
> 192.168.0.1 --dport 123 --jump ACCEPT
> ###"

Idem que pour PC A pour ce qui est de TCP. L'utilisation du suivi de
connexion n'est pas aussi utile dans ce cas, car le fait que le serveur
puisse interroger ses clients ne devraient pas poser de probleme dans la
mesure ou tu controles les 2.

A+

>
> les differents utilitaires ntp prouvent que A se synchronise sur le
> serveur ntp internet
> et que B se synchronise sur le serveur A local
>
> Merci Jean Michel Oltra
> Bayrouni
>
>


-- 
Pensez � lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez � rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Re: [RESOLU] Re: firewall et ntp

2005-12-18 Par sujet Patrice OLIVER
Effectivement, la première règle autorise le rebond --> pas très cool.2005/12/18, Bayrouni <[EMAIL PROTECTED]>:
Jean-Michel OLTRA wrote:> bonjour,>>> Le dimanche 18 décembre 2005, Bayrouni a écrit...>#iptables -I INPUT 1 -m udp -p udp -s 0/0 --sport>>123 -d 0/0 --dport 123 -j ACCEPT
>>fin de citation>>> C'est un peu bizarre comme règle : on part du principe qu'un paquet est> accepté si il provient du port 123 (--sport 123) et qu'il est destiné au> port 123 (--dport 123). C'est l'un ou l'autre, suivant si la machine
> possède  un serveur de temps ou contacte un serveur de temps.>Oui, je n'osais pas le dire (règle bizarre).>>> Si la machine doit contacter un serveur de temps elle doit pouvoir faire
> sortir des paquets à destination du port 123 (OUTPUT), mais également> permettre à ces paquets de « revenir », donc en provenance du port 123,> mais cette fois ce en INPUT.>En effet, j'ai suivi cette logique et le resultat
est probant:PC A (gateway):##iptables --append INPUT --match tcp --protocol tcp --source 0/0 --sport 123 --jump ACCEPTiptables --append INPUT --match udp --protocol udp
--source 0/0 --sport 123 --jump ACCEPTiptables --append OUTPUT --match tcp --protocoltcp --destination 0/0 --dport 123 --jump ACCEPTiptables --append OUTPUT --match udp --protocoludp --destination 0/0 --dport 123 --jump ACCEPT
PC B (client de A):##iptables --append INPUT --match tcp --protocol tcp--source 192.168.0.1 --sport 123 --jump ACCEPTiptables --append INPUT --match udp --protocol udp
--source 192.168.0.1 --sport 123 --jump ACCEPTiptables --append OUTPUT --match tcp --protocoltcp --destination 192.168.0.1 --dport 123 --jump
ACCEPTiptables --append OUTPUT --match udp --protocoludp --destination 192.168.0.1 --dport 123 --jumpACCEPT###"
les differents utilitaires ntp prouvent que A sesynchronise sur le serveur ntp internetet que B se synchronise sur le serveur A localMerci Jean Michel OltraBayrouni--Pensez � lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrenchPensez � rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"To UNSUBSCRIBE, email to 
[EMAIL PROTECTED]with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



[RESOLU] Re: firewall et ntp

2005-12-18 Par sujet Bayrouni

Jean-Michel OLTRA wrote:

bonjour,


Le dimanche 18 décembre 2005, Bayrouni a écrit...



#iptables -I INPUT 1 -m udp -p udp -s 0/0 --sport 
123 -d 0/0 --dport 123 -j ACCEPT

fin de citation



C'est un peu bizarre comme règle : on part du principe qu'un paquet est
accepté si il provient du port 123 (--sport 123) et qu'il est destiné au
port 123 (--dport 123). C'est l'un ou l'autre, suivant si la machine
possède  un serveur de temps ou contacte un serveur de temps.



Oui, je n'osais pas le dire (règle bizarre).




Si la machine doit contacter un serveur de temps elle doit pouvoir faire
sortir des paquets à destination du port 123 (OUTPUT), mais également
permettre à ces paquets de « revenir », donc en provenance du port 123,
mais cette fois ce en INPUT.



En effet, j'ai suivi cette logique et le resultat 
est probant:

PC A (gateway):
##
iptables --append INPUT --match tcp --protocol tcp 
--source 0/0 --sport 123 --jump ACCEPT


iptables --append INPUT --match udp --protocol udp 
--source 0/0 --sport 123 --jump ACCEPT


iptables --append OUTPUT --match tcp --protocol 
tcp --destination 0/0 --dport 123 --jump ACCEPT


iptables --append OUTPUT --match udp --protocol 
udp --destination 0/0 --dport 123 --jump ACCEPT



PC B (client de A):
##
iptables --append INPUT --match tcp --protocol tcp 
--source 192.168.0.1 --sport 123 --jump ACCEPT


iptables --append INPUT --match udp --protocol udp 
--source 192.168.0.1 --sport 123 --jump ACCEPT


iptables --append OUTPUT --match tcp --protocol 
tcp --destination 192.168.0.1 --dport 123 --jump 
ACCEPT


iptables --append OUTPUT --match udp --protocol 
udp --destination 192.168.0.1 --dport 123 --jump 
ACCEPT

###"

les differents utilitaires ntp prouvent que A se 
synchronise sur le serveur ntp internet

et que B se synchronise sur le serveur A local

Merci Jean Michel Oltra
Bayrouni


--
Pensez � lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez � rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Re: firewall et ntp

2005-12-18 Par sujet Jean-Michel OLTRA

bonjour,


Le dimanche 18 décembre 2005, Bayrouni a écrit...


> #iptables -I INPUT 1 -m udp -p udp -s 0/0 --sport 
> 123 -d 0/0 --dport 123 -j ACCEPT
> fin de citation

C'est un peu bizarre comme règle : on part du principe qu'un paquet est
accepté si il provient du port 123 (--sport 123) et qu'il est destiné au
port 123 (--dport 123). C'est l'un ou l'autre, suivant si la machine
possède  un serveur de temps ou contacte un serveur de temps.

> Si les paquets circules en utilisant le port 123 
> par defaut, je dois ouvrir ce port en entrée 
> (INPUT), mais si ma machine doit contacter un 
> serveur ntp mon firewall doit ouvrir le port 123 
> (OUTPUT)

Si la machine doit contacter un serveur de temps elle doit pouvoir faire
sortir des paquets à destination du port 123 (OUTPUT), mais également
permettre à ces paquets de « revenir », donc en provenance du port 123,
mais cette fois ce en INPUT.

-- 
jm, pas pédagogue pour deux ronds.



-- 
Pensez � lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez � rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Re: [Firewall] Sous interface GUI: Travail sujet d 'étude

2005-11-09 Par sujet Marc Blanc
On Wed, 9 Nov 2005 21:27:10 +0100
laurux <[EMAIL PROTECTED]> wrote:


 
> Dans le projet Kde, on trouve Kmyfirewall (existe dans Debian
> Unstable).

Et aussi :

http://iptables-tutorial.frozentux.net/chunkyhtml/c6042.html

-- 
M.B



-- 
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Re: [Firewall] Sous interface GUI: Travail sujet d'étude

2005-11-09 Par sujet laurux
Le Sat, 29 Oct 2005 22:33:50 +0200, Michaël Cornelis a voulu dire :

> Bonjour a tous,
> Je me présente je m'apelle Michaël Cornelis, je suis étudiant en 
> informatique. Et nouveau sur cette liste.
> J'aimerai avoir votre avis, je cherche un prog sous interfaces Graphique 
> Gnome ou KDE faisant utilisant les commandes IPTABLES.
> Je cherche donc un programme ou j'ai accès en détails aux paramètres.
> 
> Merci @ tous
> 

Bonsoir,

Dans le projet Kde, on trouve Kmyfirewall (existe dans Debian
Unstable).

A+
-- 



Re: [Firewall all in one bootable] Je recherche...

2005-11-05 Par sujet Michaël Cornelis

Michaël Cornelis a écrit :


Jean-Luc Coulon (f5ibh) a écrit :


Le 05.11.2005 23:06:24, Michaël Cornelis a écrit :


fabrice régnier a écrit :


salut,

voici la solution que j'utilise depuis 3 ans pour 30 utilisateurs:
486, 16Mo Ram, sans DD, 1 floppy avec la distro coyote bootable

va voir ici: http://www.coyotelinux.com/products.php?Product=coyote

a+

f.



Bootable sur cd?




Ce qui est bootable sur disquette l'est sur CD : un CD amorçable  
contient en fait une image de disquette. Mais ce qui risque de ne 
pas  fonctionner, c'est de booter un 496 depuis un CD : les BIOS ne 
le  permettent pas toujours. Sur une machine moderne, il est encore 
plus  agréable de booter ce genre de distro depuis une clé USB.


J-L



Je cherche a me compliquer la vie ^^
Je viens de faire la disquette sous coyote linux je vais tester sa.
Sinon j'avais fais une disquette qui permettait de booter les cds 
apres 5 sec.

1, boot sur disquette
2, boot sur cd
Ce qui m'a permis de lancer des lives cd (light) car pour Kaella pas 
assez de ram ^^


Bonne soirée

Mike




--
Beaucoup de personnes ignorent les logiciels libres... une grave erreur :-(
by lambdax1

Michaël Cornelis
Etudiant (Qualification Technique en informatique)
Chimay (Be)

[EMAIL PROTECTED] ==> listes de diffusion
[EMAIL PROTECTED] ==> Ma boite Mail


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Re: [Firewall all in one bootable] Je recherche...

2005-11-05 Par sujet Jean-Luc Coulon (f5ibh)

Le 05.11.2005 23:06:24, Michaël Cornelis a écrit :

fabrice régnier a écrit :


salut,

voici la solution que j'utilise depuis 3 ans pour 30 utilisateurs:
486, 16Mo Ram, sans DD, 1 floppy avec la distro coyote bootable

va voir ici: http://www.coyotelinux.com/products.php?Product=coyote

a+

f.



Bootable sur cd?


Ce qui est bootable sur disquette l'est sur CD : un CD amorçable  
contient en fait une image de disquette. Mais ce qui risque de ne pas  
fonctionner, c'est de booter un 496 depuis un CD : les BIOS ne le  
permettent pas toujours. Sur une machine moderne, il est encore plus  
agréable de booter ce genre de distro depuis une clé USB.


J-L


pgpZ6tg8ODBxE.pgp
Description: PGP signature


Re: [Firewall all in one bootable] Je recherche...

2005-11-05 Par sujet Michaël Cornelis

fabrice régnier a écrit :


salut,

voici la solution que j'utilise depuis 3 ans pour 30 utilisateurs:
486, 16Mo Ram, sans DD, 1 floppy avec la distro coyote bootable

va voir ici: http://www.coyotelinux.com/products.php?Product=coyote

a+

f.



Bootable sur cd?

--
Beaucoup de personnes ignorent les logiciels libres... une grave erreur :-(
by lambdax1

Michaël Cornelis
Etudiant (Qualification Technique en informatique)
Chimay (Be)

[EMAIL PROTECTED] ==> listes de diffusion
[EMAIL PROTECTED] ==> Ma boite Mail


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Re: [Firewall all in one bootable] Je recherche...

2005-11-04 Par sujet fabrice régnier

salut,

voici la solution que j'utilise depuis 3 ans pour 30 utilisateurs:
486, 16Mo Ram, sans DD, 1 floppy avec la distro coyote bootable

va voir ici: http://www.coyotelinux.com/products.php?Product=coyote

a+

f.


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Re: [Firewall all in one bootable] Je recherche...

2005-11-04 Par sujet Michaël Cornelis




Michaël Cornelis a écrit :

  
Bulot Grégory a écrit :
  
Le Mardi 1 Novembre 2005 23:53, Michaël Cornelis a écrit :
  

  Je vais transformer mon vieux P1 en router /FW ^^ :-D



P233mmx 100 MoRam : parfait avec ipcop (installé sur le dd antique de 500 Mo), 
certes) pour mes 6 postes (dont 4 avec des vrais utilisateurs devant)


  
  
Oki merci, mais justement je compte faire tenir cela sur disquette ou
sur Cd.
Mais voila, le bios ne permet pas le boot sur cd.
  
  Il y a t-il moyen de booter sur la disquette... puis via un script
booter le cd?  Si quelqu'un savait me donner un exemple. Sa me
permettrai de pouvoir mettre plus de trucs sur le Cd et mettre la
configuration du FW sur la disquette.
  
  Alors pourquoi ne pas utiliser un Disque dur?
1 sa fait du bruit  :-P 
2 Il va claquer d'un moment ou d'un autre
:-P 
Et 3 je veux un firewall Silencieux ^^ Light qui consomme pas trop :-) 
  
@ + all et encore merci
  
  -- 
Beaucoup de personnes ignorent les logiciels libres... une grave erreur :-(
by lambdax1

Michaël Cornelis
Etudiant (Qualification Technique en informatique)
Chimay (Be)

[EMAIL PROTECTED] ==> listes de diffusion
[EMAIL PROTECTED] ==> Ma boite Mail
  



-- 
Beaucoup de personnes ignorent les logiciels libres... une grave erreur :-(
by lambdax1

Michaël Cornelis
Etudiant (Qualification Technique en informatique)
Chimay (Be)

[EMAIL PROTECTED] ==> listes de diffusion
[EMAIL PROTECTED] ==> Ma boite Mail





-- 
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Re: [Firewall] Sous interface GUI: Travail sujet d 'étude

2005-11-01 Par sujet Marc Blanc
On Sat, 29 Oct 2005 22:33:50 +0200
Michaël Cornelis <[EMAIL PROTECTED]> wrote:


> J'aimerai avoir votre avis, je cherche un prog sous interfaces Graphique 
> Gnome ou KDE faisant utilisant les commandes IPTABLES.
> Je cherche donc un programme ou j'ai accès en détails aux paramètres.

Fwbuilder. Ou tu crée un script du style rc.firewall dans
lequel tu mets tes règles/chaînes.

-- 
M.B



-- 
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Re: [Firewall all in one bootable] Je recherche...

2005-11-01 Par sujet Bulot Grégory
Le Mardi 1 Novembre 2005 23:53, Michaël Cornelis a écrit :
> Je vais transformer mon vieux P1 en router /FW ^^ :-D

P233mmx 100 MoRam : parfait avec ipcop (installé sur le dd antique de 500 Mo), 
certes) pour mes 6 postes (dont 4 avec des vrais utilisateurs devant)



Re: [Firewall all in one bootable] Je recherche...

2005-11-01 Par sujet Laurent CARON

Michaël Cornelis wrote:


Hello all,
J'ai déja entendu parler de distributions firewall/routeur bootable 
style IPcop sur cd ou disquette.
Quelqu'un saurait-il m'indiquer une bonne distrib bootable sur 
disquette? Si possible que l'on sait configurer assez précisément?


Merci all
Je vais transformer mon vieux P1 en router /FW ^^ :-D


freesco


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Re: [Firewall all in one bootable] Je recherche...

2005-11-01 Par sujet Michaël Cornelis

Daniel Huhardeaux a écrit :


Michaël Cornelis a écrit :


Hello all,
J'ai déja entendu parler de distributions firewall/routeur bootable 
style IPcop sur cd ou disquette.
Quelqu'un saurait-il m'indiquer une bonne distrib bootable sur 
disquette? Si possible que l'on sait configurer assez précisément?



www.fli4l.de est parfait, floppy et/ou cd. Peut également être 
installé sur HDD mais cela perd de son intérêt.



J'avais déja entendu parler de cette distrib. Je vais tester sa.
Merci bien

Mike

--
Beaucoup de personnes ignorent les logiciels libres... une grave erreur :-(
by lambdax1

Michaël Cornelis
Etudiant (Qualification Technique en informatique)
Chimay (Be)

[EMAIL PROTECTED] ==> listes de diffusion
[EMAIL PROTECTED] ==> Ma boite Mail


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Re: [Firewall all in one bootable] Je recherche...

2005-11-01 Par sujet Daniel Huhardeaux

Michaël Cornelis a écrit :


Hello all,
J'ai déja entendu parler de distributions firewall/routeur bootable 
style IPcop sur cd ou disquette.
Quelqu'un saurait-il m'indiquer une bonne distrib bootable sur 
disquette? Si possible que l'on sait configurer assez précisément?


www.fli4l.de est parfait, floppy et/ou cd. Peut également être installé 
sur HDD mais cela perd de son intérêt.


--
Daniel  Huhardeaux   _   _ _ _
enum+48 32 285 5276 (_  __) _  ) _  (_  __) _   (_)
iaxtel   1-700-849-6983  / / / // / // / / / / /_/ / /
sip/iax:callto [EMAIL PROTECTED]/_/ ( ___( ___/ /_/ /_/ /_/_/.net


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Re: [Firewall] Sous interface GUI: Travail sujet d'étude

2005-11-01 Par sujet Touch13
Le Samedi 29 Octobre 2005 22:33, Michaël Cornelis a écrit :
> Bonjour a tous,
Bonsoir
> Je me présente je m'apelle Michaël Cornelis, je suis étudiant en
> informatique. Et nouveau sur cette liste.
> J'aimerai avoir votre avis, je cherche un prog sous interfaces Graphique
> Gnome ou KDE faisant utilisant les commandes IPTABLES.
> Je cherche donc un programme ou j'ai accès en détails aux paramètres.
Jette un coup d'oeil à 'fwbuilder'..., cependant j'ai toujours préféré la 
ligne de commande car elle permet une plus grande maîtrise des règles.
>
> Merci @ tous
De rien
>
>
> Mike


-- 
Touch13



Re: Firewall furtif (iptables TTL)

2005-07-04 Par sujet [EMAIL PROTECTED]

Salut,

[EMAIL PROTECTED] a écrit :



iptables -t mangle -A PREROUTING -j TTL --ttl-inc 1

malheureusement cette commande ne marche pas et je ne vois pas ou!


Qu'est-ce que ça veut dire "ne marche pas" ? Il y a un message d'erreur 
(si oui lequel) ou bien elle est sans effet ?


Un fil est passé il y a un mois ou 2 sur le sujet. Le noyau utilisé 
est-il PATCHÉ avec le support TTL ?



aucune idée...
comment le savoir...


Avec le message d'erreur retourné par iptables s'il y en a un. Ou

$ grep CONFIG_IP_NF_TARGET_TTL /boot/config-`uname -r`

doit retourner CONFIG_IP_NF_TARGET_TTL=y ou m

Si compilé en module (=m),

$ modinfo ipt_TTL

doit retourner le chemin et la description du module.


--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Re: Firewall furtif (iptables TTL)

2005-07-04 Par sujet [EMAIL PROTECTED]
aucune idée...

comment le savoire...

Le lundi 04 juillet 2005 à 20:56 +0200, David Dumortier a écrit :
> Bonsoir,
> 
> [EMAIL PROTECTED] wrote:
> 
> >Voilà pour rendre ma passerel invisible (du moin le plus possible)
> >je voulais que chaque paquet est un TTL qui ne change pas
> >voici:
> >
> >iptables -t mangle -A PREROUTING -j TTL --ttl-inc 1
> >
> >malheureusement cette commande ne marche pas et je ne vois pas ou!
> >  
> >
> Un fil est passé il y a un mois ou 2 sur le sujet. Le noyau utilisé 
> est-il PATCHÉ avec le support TTL ?
> 
> >pourriez vous m'aidez s'il vous plait?
> >  
> >
> --
> David Dumortier
> 
> 


-- 
Pensez � lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez � rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Re: Firewall furtif (iptables TTL)

2005-07-04 Par sujet David Dumortier

Bonsoir,

[EMAIL PROTECTED] wrote:


Voilà pour rendre ma passerel invisible (du moin le plus possible)
je voulais que chaque paquet est un TTL qui ne change pas
voici:

iptables -t mangle -A PREROUTING -j TTL --ttl-inc 1

malheureusement cette commande ne marche pas et je ne vois pas ou!
 

Un fil est passé il y a un mois ou 2 sur le sujet. Le noyau utilisé 
est-il PATCHÉ avec le support TTL ?



pourriez vous m'aidez s'il vous plait?
 


--
David Dumortier


--
Pensez � lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez � rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Re: Firewall au démarrage

2005-01-30 Par sujet Rakotomandimby (R12y) Mihamina
On Sun, 2005-01-30 at 14:44 +0100, J.-Pierre Pourrez wrote:
> Pourquoi ne pas le faire "à la Debian" ?

Tiens c'est etonnant, j'ai posé la meme question dans un mail dont le
sujet est script init iptables, mais je l'ai posée différemment.

Il a eu une reponse lui ;-) J'ai surement mal posé ma question...
-- 
ASPO Infogérance   http://aspo.rktmb.org/activites/infogerance
Unofficial FAQ fcolc   http://faq.fcolc.eu.org/
LUG sur Orléans et alentours (France).
Tél : 02 34 08 26 04 / 06 33 26 13 14


-- 
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Re: Firewall au démarrage

2005-01-30 Par sujet J.-Pierre Pourrez
Guillaume a écrit :
Bonjour à toute la liste :-)
J'ai récupéré, sur le site trustonme.net, un script de firewall, qui 
s'exécute par ./firewall start ; j'ai placé ce script dans /usr/bin et 
j'aimerais qu'il se lance au démarrage.
Comment faire ?
Pourquoi ne pas le faire "à la Debian" ?
Lances le script pour indiquer à Iptables les règles que tu veux 
utiliser pour ton firewall.
Sauvegardes ces règles par :
/etc/init.d/iptables save active

Au prochain reboot ou par "/etc/init.d/iptables start", les régles 
seront automatiquement rechargées.

Reste juste à mettre les bonnes valeurs dans /etc/network/options
N.B.: Il manque les règles Iptables pour ne pas répondre aux pings 
extérieurs. J'utilise ceci:
I="/sbin/iptables"
IF_EXT="ppp0" # côté internet
$I -A OUTPUT -o $IF_EXT -m state --state ! INVALID -p icmp -j ACCEPT
$I -A INPUT  -i $IF_EXT -m state --state RELATED   -p icmp -j ACCEPT

Pour comprendre un peu mieux Iptables, voici un lien intéressant:
http://christian.caleca.free.fr/netfilter/iptables.htm
Merci d'avance à toutes les réponses :-)
Avec plaisir
Jean-Pierre
--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"
To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]


Re: Firewall au démarrage

2005-01-30 Par sujet Jacques L'helgoualc'h
Guillaume a écrit, dimanche 30 janvier 2005, à 12:33 :
> Bonjour à toute la liste :-)

bonjour,

> J'ai récupéré, sur le site trustonme.net, un script de firewall, qui 
> s'exécute par ./firewall start ; j'ai placé ce script dans /usr/bin

C'est une mauvaise  idée, /usr/bin est géré par le  système de paquets ;
comme c'est un outil d'administration  à exécuter sous root, a priori sa
place serait plutôt du côté de /usr/local/sbin (ou /root/bin) ... 

> et j'aimerais qu'il se lance au démarrage.

... alors on  peut le mettre dans /etc/init.d/ (s'il  n'y a pas conflit
avec un paquet  quelconque --- appelle-le plutôt parefeu),  et créer les
liens nécessaires dans les répertoires /etc/rc.d/ à l'aide de la
commande update-rc (cf. la page de manuel).

Ah, oui, vérifie aussi que  le script fait quelque chose (d'intelligent)
avec  l'argument stop,  et affiche  son  aide sans  arguments, cf.   les
scripts dans /etc/init.d/.

> Merci d'avance à toutes les réponses :-)

de rien,
-- 
Jacques L'helgoualc'h


-- 
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez à rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Re: Firewall au démarrage

2005-01-30 Par sujet Florent Bayle
Le Dimanche 30 Janvier 2005 12:33, Guillaume a écrit :
> Bonjour à toute la liste :-)
>
> J'ai récupéré, sur le site trustonme.net, un script de firewall, qui
> s'exécute par ./firewall start ; j'ai placé ce script dans /usr/bin et
> j'aimerais qu'il se lance au démarrage.
> Comment faire ?
>
> Merci d'avance à toutes les réponses :-)

Tu peut faire un script dans /etc/init.d en te basant 
sur /etc/init.d/skeleton . Ensuite regarde du côté de update-rc.d pour le 
mettre dans les scripts exécutés au démarrage.

-- 
Florent

-- Citation aléatoire --
Devenez veilleur de nuit (cours du soir), pilote de course (cours
accélérés), facteur (cours par correspondance).
 -+- Philippe Geluck, Le chat -+-


pgpgoWWNEs55F.pgp
Description: PGP signature


Re: [firewall]n'autoriser qu'un seul site

2004-12-22 Par sujet messmate
On Wed, 22 Dec 2004 09:21:06 +0100
Jonathan ILIAS <[EMAIL PROTECTED]> wrote:

>pyb a écrit :
>> je possède une passerelle munie d'un firewall pour mon mini réseau
>local.> Pour une seule machine (par ex 192.168.0.3) je ne veux
>autoriser qu'un > seul site à passer et un seul (comme par exemple 
>> www.winchiotteupdate.com)! tous les autres doivent être dropés.
>> ma question : quelle règle iptable dois-je utiliser ?
>> 
>
>iptables ne filtre basiquement que les couches 3 et 4 (i.e. IP et TCP 
>principalement). Il n'existe pas de filtres pour les couches
>supérieures à ma connaissance dans netfilter. Je crois qu'il existe un
>projet nommé L7 (pour layer 7) qui a pour objet de faire ça, mais ça
>reste de l'expérimental.
>
>Je dis ça, parce que HTTP permet de spécifier un hôte virtuel. Donc
>avec la même adresse IP, tu peux avoir plusieurs serveurs. Alors il
>peut être bon de ne laisser passer que l'adresse IP (ou les adresses
>IP, parce que le site est peut-être réparti) concernée, mais ça ne sera
>pas suffisant.
>
>Si la solution de L7 ne te convient pas, il est toujours possible 
>d'utiliser un proxy, éventuellement transparent.
>
>Bon, je donne des pistes, mais désolé, je n'ai aucune expérience de 
>celles-ci ;-)
>
>Bon courage !
>
>-- 
>Jonathan ILIAS
>
>
Sur mon firewall/router j'ai également installé un proxy (squid) qui
permet déjà pas mal de choses et surtout squidguard qui serait la
solution. ( squid + squidguard)
amicalement
mess-mate



Re: [firewall]n'autoriser qu'un seul site

2004-12-22 Par sujet Jonathan ILIAS

pyb a écrit :

je possède une passerelle munie d'un firewall pour mon mini réseau local.
Pour une seule machine (par ex 192.168.0.3) je ne veux autoriser qu'un 
seul site à passer et un seul (comme par exemple 
www.winchiotteupdate.com)! tous les autres doivent être dropés.

ma question : quelle règle iptable dois-je utiliser ?



iptables ne filtre basiquement que les couches 3 et 4 (i.e. IP et TCP 
principalement). Il n'existe pas de filtres pour les couches supérieures 
à ma connaissance dans netfilter. Je crois qu'il existe un projet nommé 
L7 (pour layer 7) qui a pour objet de faire ça, mais ça reste de 
l'expérimental.


Je dis ça, parce que HTTP permet de spécifier un hôte virtuel. Donc avec 
la même adresse IP, tu peux avoir plusieurs serveurs. Alors il peut être 
bon de ne laisser passer que l'adresse IP (ou les adresses IP, parce que 
le site est peut-être réparti) concernée, mais ça ne sera pas suffisant.


Si la solution de L7 ne te convient pas, il est toujours possible 
d'utiliser un proxy, éventuellement transparent.


Bon, je donne des pistes, mais désolé, je n'ai aucune expérience de 
celles-ci ;-)


Bon courage !

--
Jonathan ILIAS



Re: [firewall]n'autoriser qu'un seul site

2004-12-22 Par sujet Jean-Michel OLTRA

bonjour,


Le mardi 21 décembre 2004, pyb a écrit...


> je possède une passerelle munie d'un firewall pour mon mini réseau local.
> Pour une seule machine (par ex 192.168.0.3) je ne veux autoriser qu'un 
> seul site à passer et un seul (comme par exemple 
> www.winchiotteupdate.com)! tous les autres doivent être dropés.
> ma question : quelle règle iptable dois-je utiliser ?

Tu crées une règle sur la chaine FORWARD, avec l'ip source de cette
machine et un ACCEPT sur l'ip du site autorisé. Puis une autre chaine
qui droppe tout le reste. Attention il faut autoriser les paquets
entrants de ce site. Et quelques autres aussi: icmp, dns.

-- 
jm



Re: Firewall "générique"

2004-10-06 Par sujet Sylvain Sauvage
Wed, 06 Oct 2004 20:31:04 +0200, Jean Baptiste FAVRE a écrit :
>[...]
> Forcément, ça marche mieux qu' "include" ;-)
> Je vais regarder cela demain (c'est pour le boulot).
> Par hasard, juste en passant, on pourrait pas inverser (c-a-d définir
> les variables et faire un "source" ou équivalent du script iptables ?).

Ben si, ça marche aussi. « source » (ou « . » dans certains shells,
notamment bash) correspond à un « include ». On notera donc que, génie
lociellement parlant, ce qui est « includé » est ce qui est réutilisable
(en général fonctions et autres définitions).
On peut donc, en gros, voir trois parties dans un logiciel :
 - les paramètres (configuration) ;
 - les définitions réutilisables (fonctions, structures, etc.) ;
 - le corps (non réutilisable).

Dans ton cas, tu peux faire :
{{
  toto="coucou"
  source 
}}
ce qui fait que tu dois modifier le script pour changer les paramètres,

ou :
{{
  source 
  ma_fonction "toto" "tutu"
}}
idem mais point de vue inversé et plus langage de programmation (les
fonctions sont plus génériques : elles ne sont pas liées à des variables
globales),

ou, plus modulaire :
{{
  source 
  source 
  ma_fonction $toto $tutu
}}
ce qui fait que les fonctions et le script principal ne sont pas modifiés,
seul le fichier de paramètres est à modifier (plus propre à mon avis :
on peut placer les paramètres dans /etc et les scripts dans des
répertoires en read-only (genre /usr/local/sbin)).

Bon courage,
-- 
Sylvain Sauvage



Re: Firewall "générique"

2004-10-06 Par sujet Jean Baptiste FAVRE

-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1

Forcément, ça marche mieux qu' "include" ;-)
Je vais regarder cela demain (c'est pour le boulot).
Par hasard, juste en passant, on pourrait pas inverser (c-a-d définir
les variables et faire un "source" ou équivalent du script iptables ?).
Merci pour tout.
FAVRE Jean Baptiste

Sylvain Sauvage a écrit :
| Wed, 06 Oct 2004 18:22:21 +0200, Jean Baptiste FAVRE a écrit :
|
|>-BEGIN PGP SIGNED MESSAGE-
|>Hash: SHA1
|>
|>Bonjour à tous,
|
|
| Bonjour,
|
|
|>[...]
|>J'ai évidemment tenté la solution "en dur dans chaque script". Le
|>problème alors est de propager une modification des règles dans
|>plusieurs fichiers avec les risques d'erreurs inhérents (en même temps,
|>c'est un peu pour cela que je cherche une solution plus "propre").
|
|
| Tu mets tes variables dans un fichier unique (p.ex. mesvariables) et dans
| les scripts tu fais un « source mesvariables » au début.
|

-BEGIN PGP SIGNATURE-
Version: GnuPG v1.2.5 (GNU/Linux)
Comment: Using GnuPG with Thunderbird - http://enigmail.mozdev.org

iD8DBQFBZDnoc6BzCVpFUUcRAh5yAJ9Gsu+Px8//f7FR7BQwNtx/3p5r3ACgqEcw
XJrzvO/tD5Zrz5lxCGHyTFk=
=Z7rq
-END PGP SIGNATURE-



Re: Firewall "générique"

2004-10-06 Par sujet Sylvain Sauvage
Wed, 06 Oct 2004 18:22:21 +0200, Jean Baptiste FAVRE a écrit :
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA1
> 
> Bonjour à tous,

Bonjour,

>[...]
> J'ai évidemment tenté la solution "en dur dans chaque script". Le
> problème alors est de propager une modification des règles dans
> plusieurs fichiers avec les risques d'erreurs inhérents (en même temps,
> c'est un peu pour cela que je cherche une solution plus "propre").

Tu mets tes variables dans un fichier unique (p.ex. mesvariables) et dans
les scripts tu fais un « source mesvariables » au début.

-- 
Sylvain Sauvage



Re: Firewall, eMule, et mon fils

2004-03-04 Par sujet François TOURDE
Le 12481ième jour après Epoch,
Thomas Labourdette écrivait:

> Le Thu, Mar 04, 2004 at 12:51:17AM +0100, François TOURDE écrivait:
>> Le 12480ième jour après Epoch,
>> [EMAIL PROTECTED] écrivait:
>> 
>> > salut,
> [...]
>> > #Ouverture des ports pour E-Mule
>> > iptables -t nat -A PREROUTING -i ppp0 -p tcp -m tcp --dport 4661 -j
>> > DNAT --to 192.168.0.4:4661
>> > iptables -t nat -A PREROUTING -i ppp0 -p tcp -m tcp --dport 4662 -j
>> > DNAT --to 192.168.0.4:4662
>> > iptables -t nat -A PREROUTING -i ppp0 -p udp -m udp --dport 4665 -j
>> > DNAT --to 192.168.0.4:4665
>> > iptables -A FORWARD -i ppp0 -o eth1 -p tcp -d 192.168.0.4 --dport 4661 -j
>> > ACCEPT
>> > iptables -A FORWARD -i ppp0 -o eth1 -p tcp -d 192.168.0.4 --dport 4662 -j
>> > ACCEPT
>> > iptables -A FORWARD -i ppp0 -o eth1 -p udp -d 192.168.0.4 --dport 4665 -j
>> > ACCEPT
>> >
> [...]
>> Mon objectif est de faire du DNAT, mais seulement au moment où l'appli
>> qui en a besoin démarre. Et l'arrêter juste après.
>> 
>
> Peut-être en se servant du patch condition de netfilter. Il suffit
> dans les règles ci-dessus d'ajouter : 
> --condition emule.
>
> Pour l'activer : echo 1 > /proc/net/ipt_condition/emule
> et pour le désactiver : echo 0 > /proc/net/ipt_condition/emule
>
> Voir : 3.2 dans
> http://minilien.com/?eB7vGSczhe

Pas mal ce truc... C'est une bonne idée. Il va me rester maintenant à
vérifier que emule tourne ou non sur la machine cliente, pour activer
la condition...

Merci beaucoup!

-- 
Where's the Coke machine?  Tell me a joke!!



Re: Firewall, eMule, et mon fils

2004-03-04 Par sujet Antoine Barrillon

Le 04/03/2004 00:51, François TOURDE écrivait :


Mon objectif est de faire du DNAT, mais seulement au moment où l'appli
qui en a besoin démarre. Et l'arrêter juste après.


Dans le cas d'emule, le port a besoin de rester ouvert pendant tout le 
temps ou l'application est lancée, et c'est le genre d'application que 
ton fils risque de vouloir laisser tourner longtemps (si ce n'est 24/24).


a+

--
Antoine
(Retirer le SPAM.)



  1   2   3   >