OVH Cloud OVH Cloud

Azureus et IPTABLES

2 réponses
Avatar
Alexandre Touret
Bonjour,
j utilise azureus 2.2 comme client BITTORRENT. Cependant,je n arrive pas
a parametrer iptables pour qu il laisse passer les connexions et que je
puisse utiliser le client bittorrent au maximum. En effet, avec les
regles ci apres, je n arrive pas a detecter les autres clients bittorrents

mes regles:

iptables -A OUTPUT -p tcp -o $IFINPUT --dport 6881:6889 -j ACCEPT
iptables -A INPUT -i $IFINPUT -p tcp --tcp-flags SYN,RST,ACK SYN
--dport 6881:6889 -j ACCEPT


Merci d avance

Alexandre

--------------------------------------------
OS : GNU/LINUX Debian SARGE
KERNEL: 2.6.8-1-i686
ALSA : 1.0.6 - emu10k1
WM: Gnome 2.8
DIVERS:udev, hotplug,cups,sane
--------------------------------------------

2 réponses

Avatar
Xavier
Bonjour,
j utilise azureus 2.2 comme client BITTORRENT. Cependant,je n arrive pas
a parametrer iptables pour qu il laisse passer les connexions et que je
puisse utiliser le client bittorrent au maximum. En effet, avec les
regles ci apres, je n arrive pas a detecter les autres clients bittorrents

mes regles:

iptables -A OUTPUT -p tcp -o $IFINPUT --dport 6881:6889 -j ACCEPT
iptables -A INPUT -i $IFINPUT -p tcp --tcp-flags SYN,RST,ACK SYN
--dport 6881:6889 -j ACCEPT

Tes règles autorisent:

- les paquets sortants à destination des ports 6881-6889
- les paquets entrants SYN à destination des mêmes ports

Ca n'autorise pas les paquets inverses! Pour utiliser pleinement
netfilter, il faut utiliser les fonctionnalités stateful:

- une règle générique pour les connexions établies (idem pour OUTPUT):
iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT

- une règle anti mauvais paquets (idem pour OUTPUT):
iptables -A INPUT -p tcp ! --syn -j DROP

- ensuite les règles d'accès (idem pour INPUT):
iptables -A OUTPUT -p tcp --dport 6881:6889 -m state --state NEW -j ACCEPT
etc...

Avatar
Alexandre Touret
Xavier wrote:

Bonjour,
j utilise azureus 2.2 comme client BITTORRENT. Cependant,je n arrive
pas a parametrer iptables pour qu il laisse passer les connexions et
que je puisse utiliser le client bittorrent au maximum. En effet, avec
les regles ci apres, je n arrive pas a detecter les autres clients
bittorrents

mes regles:

iptables -A OUTPUT -p tcp -o $IFINPUT --dport 6881:6889 -j ACCEPT
iptables -A INPUT -i $IFINPUT -p tcp --tcp-flags SYN,RST,ACK SYN
--dport 6881:6889 -j ACCEPT

Tes règles autorisent:

- les paquets sortants à destination des ports 6881-6889
- les paquets entrants SYN à destination des mêmes ports

Ca n'autorise pas les paquets inverses! Pour utiliser pleinement
netfilter, il faut utiliser les fonctionnalités stateful:

- une règle générique pour les connexions établies (idem pour OUTPUT):
iptables -A INPUT -m state --state ESTABLISHED -j ACCEPT

- une règle anti mauvais paquets (idem pour OUTPUT):
iptables -A INPUT -p tcp ! --syn -j DROP

- ensuite les règles d'accès (idem pour INPUT):
iptables -A OUTPUT -p tcp --dport 6881:6889 -m state --state NEW -j ACCEPT
etc...
En fait, j avais deja une regles par defaut qui faisait


iptables -A INPUT -i $IFINPUT -p all -m state --state
RELATED,ESTABLISHED -j ACCEPT

Avec la table d etat de netfilter, les communications existantes peuvent
rentrer.


--
Alexandre

--------------------------------------------
OS : GNU/LINUX Debian Unstable (SID)
KERNEL: 2.6.8-1-i686
ALSA : 1.0.6 - emu10k1
WM: Gnome 2.6
DIVERS:udev, hotplug,cups,sane
--------------------------------------------