OVH Cloud OVH Cloud

debian .... iptables

3 réponses
Avatar
Rakotomandimby Mihamina
Bonjour
Soit une Debian woody, avec un noyau 2.4.26 Grsec. avec je sais pas
quelle version d'iptables.

(si vous pouviez m'aider a trouver ce que cela veut dire , le GRSEC, ca
serai cool )

Pas d'acces physique a la machine

Je fais un dist-upgrade vers testing et, apres quelques deboires, ca passe .
Le noyau est resté un 2.4.26 GRSEC.
et maintenant iptables est 1.2.9.
Bon ... maintenant je fais mes regles iptables, que je mets dans un
script shell.
Quand je lance le script, plonk. j'ai juste un affichage de version de
iptables. puis plus d'acces a la machine. C'est soit un plantage, soit
iptables qui a tout fermé donc plus de ssh ... cela dit, j'ai trois
session ssh ouvertes les 3 ssh sont plonkées. C'est plantage ou
isolement de la machine ?

Aurai-je du recompiler le package debian iptables avec le noyau GRSEC ?
Puisque je sais qu'iptables "depend" fortement du noyau ...

Question subsidiaire, dont je sais que la reponse est qqpart sur google,
mais je la pose quand meme:

Comment apt-getter les sources d'iptables et comment faire un rebuild du
package avec le noau acutel ?

Merci beaucoup pour votre aide.

--
Rakotomandimby Mihamina Andrianifaharana
Tel : +33 2 38 76 43 65
http://www.rktmb.org/site_principal/Members/mihamina

3 réponses

Avatar
Sebastien Kirche
On 24 Jun 2004, Rakotomandimby Mihamina wrote:

Bonjour


Salut,

Soit une Debian woody, avec un noyau 2.4.26 Grsec. avec je sais pas
quelle version d'iptables.



[...]

Bon ... maintenant je fais mes regles iptables, que je mets dans un script
shell. Quand je lance le script, plonk. j'ai juste un affichage de version
de iptables. puis plus d'acces a la machine. C'est soit un plantage, soit
iptables qui a tout fermé donc plus de ssh ... cela dit, j'ai trois
session ssh ouvertes les 3 ssh sont plonkées. C'est plantage ou isolement
de la machine ?


Àma, iptable a coupé le réseau soit au niveau du ssh si tu as oublié de
permettre un accès, soit totalement.

Pour tes autres questions, je ne sais pas, mais voici le résultat
d'iptables-save (version 1.2.9) sur mon bastion en 2.4.26.
Il héberge un serveur ssh que j'accède de l'extérieur.
Il y a aussi du masquerading mais c'est pas important ici.

Si ça peut t'aider...

Sébastien Kirche

falbala:/home/seki# iptables-save
# Generated by iptables-save v1.2.9 on Thu Jun 24 16:52:38 2004
*mangle
:PREROUTING ACCEPT [117219:18575667]
:INPUT ACCEPT [75382:9703802]
:FORWARD ACCEPT [40850:8832373]
:OUTPUT ACCEPT [41255:4021984]
:POSTROUTING ACCEPT [81641:12872348]
COMMIT
# Completed on Thu Jun 24 16:52:38 2004
# Generated by iptables-save v1.2.9 on Thu Jun 24 16:52:38 2004
*nat
:PREROUTING ACCEPT [41793:2328912]
:POSTROUTING ACCEPT [919:145289]
:OUTPUT ACCEPT [2406:327303]
-A PREROUTING -s 195.25.216.129 -p tcp -m tcp --dport 443 -j REDIRECT --to-ports 22
-A PREROUTING -s 195.25.216.129 -p tcp -m tcp --dport 110 -j REDIRECT --to-ports 993
-A POSTROUTING -o ppp0 -j MASQUERADE
COMMIT
# Completed on Thu Jun 24 16:52:38 2004
# Generated by iptables-save v1.2.9 on Thu Jun 24 16:52:38 2004
*filter
:INPUT DROP [31058:1583234]
:FORWARD DROP [0:0]
:OUTPUT DROP [1193:159529]
:allowed - [0:0]
:bad_tcp_packets - [0:0]
:icmp_packets - [0:0]
:tcp_packets - [0:0]
:udp_packets - [0:0]
-A INPUT -p tcp -j bad_tcp_packets
-A INPUT -s 192.168.0.0/255.255.255.0 -i eth1 -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -i eth1 -p udp -m udp --sport 68 --dport 67 -j ACCEPT
-A INPUT -i ppp0 -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i ppp0 -p tcp -j tcp_packets
-A INPUT -i ppp0 -p udp -j udp_packets
-A INPUT -i ppp0 -p icmp -j icmp_packets
-A INPUT -m limit --limit 3/min --limit-burst 3 -j LOG --log-prefix "IPT INPUT packet died: " --log-level 7
-A FORWARD -p tcp -j bad_tcp_packets
-A FORWARD -i eth1 -j ACCEPT
-A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT
-A FORWARD -m limit --limit 3/min --limit-burst 3 -j LOG --log-prefix "IPT FORWARD packet died: " --log-level 7
-A OUTPUT -p tcp -j bad_tcp_packets
-A OUTPUT -o lo -j ACCEPT
-A OUTPUT -s 127.0.0.1 -j ACCEPT
-A OUTPUT -s 192.168.0.1 -j ACCEPT
-A OUTPUT -o ppp0 -j ACCEPT
-A OUTPUT -m limit --limit 3/min --limit-burst 3 -j LOG --log-prefix "IPT OUTPUT packet died: " --log-level 7
-A allowed -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -j ACCEPT
-A allowed -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT
-A allowed -p tcp -j DROP
-A bad_tcp_packets -p tcp -m state --state NEW -m tcp --tcp-flags SYN,ACK SYN,ACK -j REJECT --reject-with tcp-reset
-A bad_tcp_packets -p tcp -m state --state NEW -m tcp ! --tcp-flags SYN,RST,ACK SYN -j LOG --log-prefix "New not syn:"
-A bad_tcp_packets -p tcp -m state --state NEW -m tcp ! --tcp-flags SYN,RST,ACK SYN -j DROP
-A icmp_packets -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A icmp_packets -p icmp -m icmp --icmp-type 11 -j ACCEPT
-A tcp_packets -p tcp -m tcp --dport 22 -j allowed
-A tcp_packets -p tcp -m tcp --dport 25 -j allowed
-A tcp_packets -p tcp -m tcp --dport 110 -j allowed
-A tcp_packets -p tcp -m tcp --dport 113 -j allowed
-A tcp_packets -p tcp -m tcp --dport 443 -j allowed
-A tcp_packets -p tcp -m tcp --dport 993 -j allowed
-A udp_packets -p udp -m udp --sport 53 -j ACCEPT
-A udp_packets -p udp -m udp --sport 4000 -j ACCEPT
-A udp_packets -i ppp0 -p udp -m udp --dport 135:139 -j DROP
-A udp_packets -d 255.255.255.255 -i ppp0 -p udp -m udp --dport 67:68 -j DROP
COMMIT
# Completed on Thu Jun 24 16:52:38 2004

Avatar
memyself_
Rakotomandimby Mihamina wrote:
Bonjour


slt :-)

Soit une Debian woody, avec un noyau 2.4.26 Grsec. avec je sais pas
quelle version d'iptables.

(si vous pouviez m'aider a trouver ce que cela veut dire , le GRSEC, ca
serai cool )


Je n'en ai aucune idée.

Pas d'acces physique a la machine


Ok, donc la manipulation d'un pare-feux nécéssite les plus grande
précautions.


Je fais un dist-upgrade vers testing et, apres quelques deboires, ca
passe .
Le noyau est resté un 2.4.26 GRSEC.
et maintenant iptables est 1.2.9.
Bon ... maintenant je fais mes regles iptables, que je mets dans un
script shell.
Quand je lance le script, plonk. j'ai juste un affichage de version de
iptables. puis plus d'acces a la machine. C'est soit un plantage, soit
iptables qui a tout fermé donc plus de ssh ... cela dit, j'ai trois
session ssh ouvertes les 3 ssh sont plonkées. C'est plantage ou
isolement de la machine ?


C'est typique d'un isolement de la machine. Tu as probablement fermé le
port ssh par mégarde.


Aurai-je du recompiler le package debian iptables avec le noyau GRSEC ?
Puisque je sais qu'iptables "depend" fortement du noyau ...


iptables est une commande qui permet d'utiliser un module du noyau. Si
iptables est plus récent que le module, ça ne pose à priori pas de problème.

Question subsidiaire, dont je sais que la reponse est qqpart sur google,
mais je la pose quand meme:

Comment apt-getter les sources d'iptables et comment faire un rebuild du
package avec le noau acutel ?


J'ignore comment obtenir ça avec apt-get. Mais vu qu'il n'y a pas
d'histoires de dépendances, tu peux télécharger directement les sources:
http://www.netfilter.org



Merci beaucoup pour votre aide.

De rien :-)


Avatar
mlz
Le Thu, 24 Jun 2004 13:36:23 +0200, Rakotomandimby Mihamina a écrit :

Bonjour
Soit une Debian woody, avec un noyau 2.4.26 Grsec. avec je sais pas
quelle version d'iptables.

(si vous pouviez m'aider a trouver ce que cela veut dire , le GRSEC, ca
serai cool )



c'est le patch GRSECURITY (www.grsecurity.org)

Bon ... maintenant je fais mes regles iptables, que je mets dans un
script shell.
Quand je lance le script, plonk. j'ai juste un affichage de version de
iptables. puis plus d'acces a la machine. C'est soit un plantage, soit
iptables qui a tout fermé donc plus de ssh ... cela dit, j'ai trois
session ssh ouvertes les 3 ssh sont plonkées. C'est plantage ou
isolement de la machine ?




Tu as sans doute coupe la branche sur laquelle tu etais assis.


--
fufe veut dire fr.usenet.forums.evolution.
Franck, c'est Fr.annonces.convocations.kabal
-+- JPK in: Guide du Cabaliste Usenet - Petit Lexique Illustré -+-