Je suis en train de définir les règles de filtrage de la
passerelle/firewall d'un réseau connecté à internet. La passerelle est
un linux 2.2 disposant d'ipchains, ainsi que d'ipmasqadm pour la
redirection de port. Le réseau interne est masqueradé.
Les machines du réseau local doivent pouvoir accéder à tout ce qu'elles
veulent à l'extérieur (tcp et udp).
Il y a quelques services dans le réseau local auxquels on doit avoir
accès depuis l'extérieur (ftp, ssh)
Je souhaite que TOUS les ports externes (en dehors des ces services)
soient invisibles (pas de réponse sur les ports non utilisés).
En fait, ce que je voudrais, c'est pouvoir rejeter les paquets qui
arrivent de l'extérieur une fois qu'ils ont passé le masquerading
inverse et l'ipmasqadm. Est-ce possible avec ipchains ?
Cette action est irreversible, confirmez la suppression du commentaire ?
Signaler le commentaire
Veuillez sélectionner un problème
Nudité
Violence
Harcèlement
Fraude
Vente illégale
Discours haineux
Terrorisme
Autre
viranin.eric
Les machines du réseau local doivent pouvoir accéder à tout ce qu'elles veulent à l'extérieur (tcp et udp). quel heresie!!!!!!!
Je souhaite que TOUS les ports externes (en dehors des ces services) soient invisibles (pas de réponse sur les ports non utilisés). normalement on interdit tout par defaut ensuite on autorise ceux dont
on a besoin.
pour plus d'info consulter le how-to http://www.tldp.org/HOWTO/IPCHAINS-HOWTO.html#toc1
Les machines du réseau local doivent pouvoir accéder à tout ce qu'elles
veulent à l'extérieur (tcp et udp).
quel heresie!!!!!!!
Je souhaite que TOUS les ports externes (en dehors des ces services)
soient invisibles (pas de réponse sur les ports non utilisés).
normalement on interdit tout par defaut ensuite on autorise ceux dont
on a besoin.
pour plus d'info consulter le how-to
http://www.tldp.org/HOWTO/IPCHAINS-HOWTO.html#toc1
Les machines du réseau local doivent pouvoir accéder à tout ce qu'elles veulent à l'extérieur (tcp et udp). quel heresie!!!!!!!
Je souhaite que TOUS les ports externes (en dehors des ces services) soient invisibles (pas de réponse sur les ports non utilisés). normalement on interdit tout par defaut ensuite on autorise ceux dont
on a besoin.
pour plus d'info consulter le how-to http://www.tldp.org/HOWTO/IPCHAINS-HOWTO.html#toc1
Christophe Leitienne
Bonjour à tous,
Je suis en train de définir les règles de filtrage de la passerelle/firewall d'un réseau connecté à internet. La passerelle est un linux 2.2 disposant d'ipchains, ainsi que d'ipmasqadm pour la redirection de port. Le réseau interne est masqueradé.
Les machines du réseau local doivent pouvoir accéder à tout ce qu'elles veulent à l'extérieur (tcp et udp). Il y a quelques services dans le réseau local auxquels on doit avoir accès depuis l'extérieur (ftp, ssh) Je souhaite que TOUS les ports externes (en dehors des ces services) soient invisibles (pas de réponse sur les ports non utilisés).
En fait, ce que je voudrais, c'est pouvoir rejeter les paquets qui arrivent de l'extérieur une fois qu'ils ont passé le masquerading inverse et l'ipmasqadm. Est-ce possible avec ipchains ?
Christophe.
Bon, je vais précicer un peu ma question:
J'ai déjà défini les règles de filtrage de la passerelle avec ipchains, et tout marche correctement.
Cependant, pour que la passerelle paraisse "invisible" de l'extérieur, j'autorise en entrée sur l'interface extérieur chaque paquet souhaité, puis je "drop" manuellement tous les autres paquets.
Ce qui me gêne concerne les "connexions" masqueradées tcp et udp issues du réseau interne. Je voudrais que les paquets entrants liés à ces connexions masqueradées soient automatiquement acceptés, sans que j'ai à définir des règles pour chacun d'entre eux. Ensuite, tous les autres paquets entrants doivent être droppés. Est-ce possible de réaliser un tel filtrage avec ipchains ?
Christophe.
Bonjour à tous,
Je suis en train de définir les règles de filtrage de la
passerelle/firewall d'un réseau connecté à internet. La passerelle est
un linux 2.2 disposant d'ipchains, ainsi que d'ipmasqadm pour la
redirection de port. Le réseau interne est masqueradé.
Les machines du réseau local doivent pouvoir accéder à tout ce qu'elles
veulent à l'extérieur (tcp et udp).
Il y a quelques services dans le réseau local auxquels on doit avoir
accès depuis l'extérieur (ftp, ssh)
Je souhaite que TOUS les ports externes (en dehors des ces services)
soient invisibles (pas de réponse sur les ports non utilisés).
En fait, ce que je voudrais, c'est pouvoir rejeter les paquets qui
arrivent de l'extérieur une fois qu'ils ont passé le masquerading
inverse et l'ipmasqadm. Est-ce possible avec ipchains ?
Christophe.
Bon, je vais précicer un peu ma question:
J'ai déjà défini les règles de filtrage de la passerelle avec ipchains,
et tout marche correctement.
Cependant, pour que la passerelle paraisse "invisible" de l'extérieur,
j'autorise en entrée sur l'interface extérieur chaque paquet souhaité,
puis je "drop" manuellement tous les autres paquets.
Ce qui me gêne concerne les "connexions" masqueradées tcp et udp issues
du réseau interne. Je voudrais que les paquets entrants liés à ces
connexions masqueradées soient automatiquement acceptés, sans que j'ai à
définir des règles pour chacun d'entre eux. Ensuite, tous les autres
paquets entrants doivent être droppés. Est-ce possible de réaliser un
tel filtrage avec ipchains ?
Je suis en train de définir les règles de filtrage de la passerelle/firewall d'un réseau connecté à internet. La passerelle est un linux 2.2 disposant d'ipchains, ainsi que d'ipmasqadm pour la redirection de port. Le réseau interne est masqueradé.
Les machines du réseau local doivent pouvoir accéder à tout ce qu'elles veulent à l'extérieur (tcp et udp). Il y a quelques services dans le réseau local auxquels on doit avoir accès depuis l'extérieur (ftp, ssh) Je souhaite que TOUS les ports externes (en dehors des ces services) soient invisibles (pas de réponse sur les ports non utilisés).
En fait, ce que je voudrais, c'est pouvoir rejeter les paquets qui arrivent de l'extérieur une fois qu'ils ont passé le masquerading inverse et l'ipmasqadm. Est-ce possible avec ipchains ?
Christophe.
Bon, je vais précicer un peu ma question:
J'ai déjà défini les règles de filtrage de la passerelle avec ipchains, et tout marche correctement.
Cependant, pour que la passerelle paraisse "invisible" de l'extérieur, j'autorise en entrée sur l'interface extérieur chaque paquet souhaité, puis je "drop" manuellement tous les autres paquets.
Ce qui me gêne concerne les "connexions" masqueradées tcp et udp issues du réseau interne. Je voudrais que les paquets entrants liés à ces connexions masqueradées soient automatiquement acceptés, sans que j'ai à définir des règles pour chacun d'entre eux. Ensuite, tous les autres paquets entrants doivent être droppés. Est-ce possible de réaliser un tel filtrage avec ipchains ?