shorewall toujours

2003-01-16 Par sujet claude.parisot
Bon, j'ai continué mon pârcours du débutant   et j'ai modifié les
fichiers de conf. ci-joints, ce qui a donné ceci : 


shorewall restart 
Processing /etc/shorewall/shorewall.conf ... 
Processing /etc/shorewall/params ... 
Restarting Shorewall... 
Loading Modules... 
Initializing... 
Determining Zones... 
   Zones: net loc dmz 
Validating interfaces file... 
Validating hosts file... 
Determining Hosts in Zones... 
   Net Zone: ppp0:0.0.0.0/0 
   Local Zone: ppp0:0.0.0.0/0 
   DMZ Zone: ppp0:0.0.0.0/0 
Deleting user chains... 
Configuring Proxy ARP and NAT 
Adding Common Rules 
IP Forwarding Enabled 
Processing /etc/shorewall/tunnels... 
Processing /etc/shorewall/rules... 
   Rule ACCEPT loc fw tcp ssh added. 
   Rule ACCEPT net fw tcp ssh,auth added. 
   Rule ACCEPT fw net udp ntp added. 
Adding rules for DHCP 
Setting up ICMP Echo handling... 
Processing /etc/shorewall/policy... 
   Policy REJECT for fw to net. 
   Policy ACCEPT for net to fw. 
   Policy REJECT for loc to fw. 
   Policy ACCEPT for loc to net. 
   Policy REJECT for dmz to fw. 
Masqueraded Subnets and Hosts: 
Processing /etc/shorewall/tos... 
   Rule all all tcp - ssh 16 added. 
   Rule all all tcp ssh - 16 added. 
   Rule all all tcp - ftp 16 added. 
   Rule all all tcp ftp - 16 added. 
   Rule all all tcp ftp-data - 8 added. 
   Rule all all tcp - ftp-data 8 added. 
Activating Rules... 
Shorewall Restarted 
touch: creating `/var/lock/subsys/shorewall': No such file or directory 

ça veut dire quoi ce touch ???


Je peux me connecter, j'ai été faire un quick test sur www.pcflank.com ,
pas de problème avec les troyens, mais il me signale que le port 135 est
ouvert , pas bon donc, comment fermer les portes de manière efficace ??
Et aussi un probléme de browser privacy ...
Je suppose que la config laisse encore à désirer, je joins mes fichiers
de config actuels. Merci pour vos conseils.


  Merci


#
# Shorewall 1.2 -- Interfaces File
#
# /etc/shorewall/interfaces
#
#   You must add an entry in this file for each network interface on your
#   firewall system.
#
# Columns are:
#
#   ZONEZone for this interface. Must match the short name
#   of a zone defined in /etc/shorewall/zones.
#
#   If the interface serves multiple zones that will be
#   defined in the /etc/shorewall/hosts file, you may
#   place - in this column.
#   
#   INTERFACE   Name of interface
#
#   BROADCAST   The broadcast address for the subnetwork to which the
#   interface belongs. For P-T-P interfaces, this
#   column is left black.
#   
#   If you use the special value detect, the firewall
#   will detect the broadcast address for you. If you
#   select this option, the interface must be up before
#   the firewall is started and you must have iproute
#   installed.
#   
#   If you don't want to give a value for this column but
#   you want to enter a value in the OPTIONS column, enter
#   - in this column.
#
#   OPTIONS A comma-separated list of options including the
#   following:
#
#   dhcp - interface is managed by DHCP or used by
#  a DHCP server running on the firewall.
#   noping   - icmp echo-request (ping) packets should
#  be ignored on this interface
#   routestopped - When the firewall is stopped, allow
#  and route traffic to and from this
#  interface.
#   norfc1918- This interface should not receive
#  any packets whose source is in one
#  of the ranges reserved by RFC 1918
#  (i.e., private or non-routable
#  addresses. If packet mangling is
#  enabled in shorewall.conf, packets
#  whose destination addresses are
#  reserved by RFC 1918 are also rejected.
#   multi- This interface has multiple IP
#  addresses and you want to be able to
#  route between them.
#   routefilter  - turn on kernel route filtering for this
#  interface.
#   dropunclean  - Logs and drops mangled/invalid packets
#
#   logunclean   - Logs mangled/invalid packets but does
# 

Re: shorewall toujours

2003-01-16 Par sujet pgbob
 Bon, j'ai continué mon pârcours du débutant   et j'ai modifié les
 fichiers de conf. ci-joints, ce qui a donné ceci : 
 
[...]
 Determining Hosts in Zones... 
Net Zone: ppp0:0.0.0.0/0 
Local Zone: ppp0:0.0.0.0/0 
DMZ Zone: ppp0:0.0.0.0/0 

!!! 
Tes trois zones sont sur la même interface (ppp0), avec les mêmes 
adresses. Je ne vois pas trop comment tu vas pouvoir les 
distinguer et appliquer des règles efficaces.

[...]

 Processing /etc/shorewall/policy... 

Règles par défaut curieuses, et qui ne semblent pas correspondre 
au fichier policy joint

Policy REJECT for fw to net. 

Tu refuses les connexions firewall-internet

Policy ACCEPT for net to fw. 

Mais tu acceptes les connexions internet-firewall
Policy REJECT for loc to fw. 

Par contre, tu ne veux pas que LAN puisse se connecter sur le FW
[...]

 touch: creating `/var/lock/subsys/shorewall': No such file or
 directory 
 

Juste que shorewall a voulu écrire un fichier verrou dans un 
répertoire qui ne doit pas exister.
Juste pour info, c'est le paquet debian que tu as installé ? 
Sinon, dans le fichier shorewall.conf, tu trouves dans les 1eres 
lignes cette information:

--
# Set this to the name of the lock file expected by your init 
scripts. For
# RedHat, this should be /var/lock/subsys/firewall. On Debian, it
# should be /var/state/shorewall. If your init scripts don't use 
lock files,
# set -this to .
#

LOCKFILE=/var/lock/subsys/shorewall
--

Donc, tu sais ce qu'il faut modifier pour ne plus avoir le 
message ;)


Pourqoi ne te sers-tu pas des fichiers disponibles sur le site de 
shorewall pour configurer ton système ? 

http://shorewall.rettc.com/pub/shorewall/samples-1.2.2/one-
interface.tgz

 
 
 Je peux me connecter, j'ai été faire un quick test sur www.pcflank.com
 , pas de problème avec les troyens, mais il me signale que le port 135
 est ouvert , pas bon donc, comment fermer les portes de manière
 efficace ??
Compte tenu de joyeux cirque qu'il ya entre tes zones, c'est 
peut-être normal que tu laisses passer des choses que tu ne 
souhaites pas ;)

 Et aussi un probléme de browser privacy ... Je suppose que

Ca, ce n'est pas un problème de firewall à proprement parler. Le 
firewall ne traite pas les flux applicatifs (navigation HTTP). 
Si tu veux te rendre anonyme dans ta navigation Web, utilise un 
proxy, modifie le paramétrage de ton navigateur, etc... mais le 
firewall est OK.

Cordialement,Cordialement,

--
Philippe Gaudron