Une tiote question sur la configuration d'iptables.
9 réponses
G-raison
Bonjour,
Sur ce site, http://doc.ubuntu-fr.org/applications/iptables , je me sers
des explications pour configurer basiquement iptables. (pour l'instant ça
devrait suffir...)
Mais dans la mesure où j'ai un modem à 56 k, faut-il que je remplace
eth0 par ppp0 dans les phrases ci-dessous?
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
lhabert
G-raison :
Mais dans la mesure où j'ai un modem à 56 k, faut-il que je remplace eth0 par ppp0 dans les phrases ci-dessous?
Oui, si ce que tu veux est bien d'autoriser l'extérieur à accéder aux ports 80 et 22 de ta machine.
En, plus est-ce utile les ports ssh?
Bah c'est à toi de voir. Pour ma part, je ne pourrais pas vivre sans. Pour toi qui n'as pas une connexion permanente, c'est sans doute moins utile, mais ça peut servir à l'occasion.
G-raison :
Mais dans la mesure où j'ai un modem à 56 k, faut-il que je remplace
eth0 par ppp0 dans les phrases ci-dessous?
Oui, si ce que tu veux est bien d'autoriser l'extérieur à accéder aux ports
80 et 22 de ta machine.
En, plus est-ce utile les ports ssh?
Bah c'est à toi de voir. Pour ma part, je ne pourrais pas vivre sans. Pour
toi qui n'as pas une connexion permanente, c'est sans doute moins utile,
mais ça peut servir à l'occasion.
Mais dans la mesure où j'ai un modem à 56 k, faut-il que je remplace eth0 par ppp0 dans les phrases ci-dessous?
Oui, si ce que tu veux est bien d'autoriser l'extérieur à accéder aux ports 80 et 22 de ta machine.
En, plus est-ce utile les ports ssh?
Bah c'est à toi de voir. Pour ma part, je ne pourrais pas vivre sans. Pour toi qui n'as pas une connexion permanente, c'est sans doute moins utile, mais ça peut servir à l'occasion.
G-raison
Le Sun, 27 Aug 2006 08:52:59 +0000, Luc Habert a écrit :
Mais dans la mesure où j'ai un modem à 56 k, faut-il que je remplace eth0 par ppp0 dans les phrases ci-dessous?
Oui, si ce que tu veux est bien d'autoriser l'extérieur à accéder aux ports 80 et 22 de ta machine.
Non ça veut dire que je me trompe! :-) C'est moi qui doit accéder au port 80 des autres machines pour consulter des pages web.
Bon, ça veut dire qu'il faut que je bloque tout. Merci.
-- @+ gr
Le Sun, 27 Aug 2006 08:52:59 +0000, Luc Habert a écrit :
Mais dans la mesure où j'ai un modem à 56 k, faut-il que je remplace
eth0 par ppp0 dans les phrases ci-dessous?
Oui, si ce que tu veux est bien d'autoriser l'extérieur à accéder aux ports
80 et 22 de ta machine.
Non ça veut dire que je me trompe! :-)
C'est moi qui doit accéder au port 80 des autres machines pour consulter
des pages web.
Bon, ça veut dire qu'il faut que je bloque tout.
Merci.
Chain INPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination
Là à mon avais je n'ai encore rien fais?
-- @+ gr
thiebaut olivier
Bonjour,
Sur ce site, http://doc.ubuntu-fr.org/applications/iptables , je me sers des explications pour configurer basiquement iptables. (pour l'instant ça devrait suffir...)
Mais dans la mesure où j'ai un modem à 56 k, faut-il que je remplace eth0 par ppp0 dans les phrases ci-dessous?
Oui, tout simplement "ppp0". eth0 (ethernet), ppp0 (protocole ppp), wlan etc ... sont tes interfaces réseaux.
En, plus est-ce utile les ports ssh?
oui, normalement sur un bon firewall de base , le gars ... tu fermes tout, surtout "telnet" par exemple et de l'extérieur tu peux normalement te connecter en ssh avec échange de clefs (secure). C'est le même chose qu telnet en beaucoup mieux ( mot de passe en clair sous telnet).
quand c'est fait tu ouvres les ports un par un en testant si tu n'es pas à l'aise. olivier
Bonjour,
Sur ce site, http://doc.ubuntu-fr.org/applications/iptables , je me sers
des explications pour configurer basiquement iptables. (pour l'instant ça
devrait suffir...)
Mais dans la mesure où j'ai un modem à 56 k, faut-il que je remplace
eth0 par ppp0 dans les phrases ci-dessous?
Oui, tout simplement "ppp0".
eth0 (ethernet), ppp0 (protocole ppp), wlan etc ...
sont tes interfaces réseaux.
En, plus est-ce utile les ports ssh?
oui, normalement sur un bon firewall de base , le gars ...
tu fermes tout, surtout "telnet" par exemple et de l'extérieur tu peux
normalement te connecter en ssh avec échange de clefs (secure).
C'est le même chose qu telnet en beaucoup mieux ( mot de passe en clair
sous telnet).
quand c'est fait tu ouvres les ports un par un en testant si tu n'es pas
à l'aise.
olivier
Sur ce site, http://doc.ubuntu-fr.org/applications/iptables , je me sers des explications pour configurer basiquement iptables. (pour l'instant ça devrait suffir...)
Mais dans la mesure où j'ai un modem à 56 k, faut-il que je remplace eth0 par ppp0 dans les phrases ci-dessous?
Oui, tout simplement "ppp0". eth0 (ethernet), ppp0 (protocole ppp), wlan etc ... sont tes interfaces réseaux.
En, plus est-ce utile les ports ssh?
oui, normalement sur un bon firewall de base , le gars ... tu fermes tout, surtout "telnet" par exemple et de l'extérieur tu peux normalement te connecter en ssh avec échange de clefs (secure). C'est le même chose qu telnet en beaucoup mieux ( mot de passe en clair sous telnet).
quand c'est fait tu ouvres les ports un par un en testant si tu n'es pas à l'aise. olivier
lhabert
Tu es vraiment sur de vouloir paranoiser en sortie?????
Tu es vraiment sur de vouloir paranoiser en sortie?????
Le Sun, 27 Aug 2006 11:48:25 +0000, Luc Habert a écrit :
Tu es vraiment sur de vouloir paranoiser en sortie?????
Ca y est, voilà où j'en suis: (je ne sais pas ce que vous en pensez dans ce forum...)
:~$ sudo iptables -L -v Chain INPUT (policy DROP 0 packets, 0 bytes) pkts bytes target prot opt in out source destination 0 0 ACCEPT all -- any any anywhere anywhere state RELATED,ESTABLISHED 0 0 ACCEPT all -- lo any anywhere anywhere 0 0 ACCEPT tcp -- ppp0 any anywhere anywhere tcp dpt:ssh 0 0 ACCEPT tcp -- ppp0 any anywhere anywhere tcp dpt:www
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes) pkts bytes target prot opt in out source destination
Chain OUTPUT (policy ACCEPT 6642 packets, 823K bytes) pkts bytes target prot opt in out source destination
Je vais tester tout ça via un site où je peux scanner le ports du PC, on verra bien.
-- @+ gr
lhabert
G-raison :
Ben j'en sais rien, je veux juste paramétrer mon firewall.
Bein avant de le paramétrer, il faut savoir comment tu veux le paramétrer. Paranoiser en sortie quand tu maitrises ce qu'il se passe sur le réseau privé (et même si tu ne le maitrises pas, il y a toujours des malins pour trouver des contournements), ça ne rime à rien. Ce qui rime plus à quelque chose, c'est de paranoiser en entrée : n'autoriser les connexions venant de l'extérieur que vers certains ports bien précis dont tu sais quel serveur y tourne, et que tu mets bien soigneusement à jour à chaque découverte de trou.
G-raison :
Ben j'en sais rien, je veux juste paramétrer mon firewall.
Bein avant de le paramétrer, il faut savoir comment tu veux le paramétrer.
Paranoiser en sortie quand tu maitrises ce qu'il se passe sur le réseau
privé (et même si tu ne le maitrises pas, il y a toujours des malins pour
trouver des contournements), ça ne rime à rien. Ce qui rime plus à quelque
chose, c'est de paranoiser en entrée : n'autoriser les connexions venant de
l'extérieur que vers certains ports bien précis dont tu sais quel serveur y
tourne, et que tu mets bien soigneusement à jour à chaque découverte de
trou.
Ben j'en sais rien, je veux juste paramétrer mon firewall.
Bein avant de le paramétrer, il faut savoir comment tu veux le paramétrer. Paranoiser en sortie quand tu maitrises ce qu'il se passe sur le réseau privé (et même si tu ne le maitrises pas, il y a toujours des malins pour trouver des contournements), ça ne rime à rien. Ce qui rime plus à quelque chose, c'est de paranoiser en entrée : n'autoriser les connexions venant de l'extérieur que vers certains ports bien précis dont tu sais quel serveur y tourne, et que tu mets bien soigneusement à jour à chaque découverte de trou.
G-raison
Le Sun, 27 Aug 2006 13:25:51 +0000, Luc Habert a écrit :
Ce qui rime plus à quelque chose, c'est de paranoiser en entrée : n'autoriser les connexions venant de l'extérieur que vers certains ports bien précis dont tu sais quel serveur y tourne, et que tu mets bien soigneusement à jour à chaque découverte de trou.
Ben là je crois que c'est ce que j'ai fais. (Je n'ai pas encore testé les ports à l'écriture de ces lignes.)
-- @+ gr
Le Sun, 27 Aug 2006 13:25:51 +0000, Luc Habert a écrit :
Ce qui rime plus à quelque
chose, c'est de paranoiser en entrée : n'autoriser les connexions venant de
l'extérieur que vers certains ports bien précis dont tu sais quel serveur y
tourne, et que tu mets bien soigneusement à jour à chaque découverte de
trou.
Ben là je crois que c'est ce que j'ai fais.
(Je n'ai pas encore testé les ports à l'écriture de ces lignes.)
Le Sun, 27 Aug 2006 13:25:51 +0000, Luc Habert a écrit :
Ce qui rime plus à quelque chose, c'est de paranoiser en entrée : n'autoriser les connexions venant de l'extérieur que vers certains ports bien précis dont tu sais quel serveur y tourne, et que tu mets bien soigneusement à jour à chaque découverte de trou.
Ben là je crois que c'est ce que j'ai fais. (Je n'ai pas encore testé les ports à l'écriture de ces lignes.)