OVH Cloud OVH Cloud

Filtrage apres masquerading inverse avec ipchains

2 réponses
Avatar
Christophe Leitienne
Bonjour à tous,

Je suis en train de définir les règles de filtrage de la
passerelle/firewall d'un réseau connecté à internet. La passerelle est
un linux 2.2 disposant d'ipchains, ainsi que d'ipmasqadm pour la
redirection de port. Le réseau interne est masqueradé.

Les machines du réseau local doivent pouvoir accéder à tout ce qu'elles
veulent à l'extérieur (tcp et udp).
Il y a quelques services dans le réseau local auxquels on doit avoir
accès depuis l'extérieur (ftp, ssh)
Je souhaite que TOUS les ports externes (en dehors des ces services)
soient invisibles (pas de réponse sur les ports non utilisés).

En fait, ce que je voudrais, c'est pouvoir rejeter les paquets qui
arrivent de l'extérieur une fois qu'ils ont passé le masquerading
inverse et l'ipmasqadm. Est-ce possible avec ipchains ?

Christophe.

2 réponses

Avatar
viranin.eric
Les machines du réseau local doivent pouvoir accéder à tout ce qu'elles
veulent à l'extérieur (tcp et udp).
quel heresie!!!!!!!


Je souhaite que TOUS les ports externes (en dehors des ces services)
soient invisibles (pas de réponse sur les ports non utilisés).
normalement on interdit tout par defaut ensuite on autorise ceux dont

on a besoin.

pour plus d'info consulter le how-to
http://www.tldp.org/HOWTO/IPCHAINS-HOWTO.html#toc1

Avatar
Christophe Leitienne
Bonjour à tous,

Je suis en train de définir les règles de filtrage de la
passerelle/firewall d'un réseau connecté à internet. La passerelle est
un linux 2.2 disposant d'ipchains, ainsi que d'ipmasqadm pour la
redirection de port. Le réseau interne est masqueradé.

Les machines du réseau local doivent pouvoir accéder à tout ce qu'elles
veulent à l'extérieur (tcp et udp).
Il y a quelques services dans le réseau local auxquels on doit avoir
accès depuis l'extérieur (ftp, ssh)
Je souhaite que TOUS les ports externes (en dehors des ces services)
soient invisibles (pas de réponse sur les ports non utilisés).

En fait, ce que je voudrais, c'est pouvoir rejeter les paquets qui
arrivent de l'extérieur une fois qu'ils ont passé le masquerading
inverse et l'ipmasqadm. Est-ce possible avec ipchains ?

Christophe.


Bon, je vais précicer un peu ma question:

J'ai déjà défini les règles de filtrage de la passerelle avec ipchains,
et tout marche correctement.

Cependant, pour que la passerelle paraisse "invisible" de l'extérieur,
j'autorise en entrée sur l'interface extérieur chaque paquet souhaité,
puis je "drop" manuellement tous les autres paquets.

Ce qui me gêne concerne les "connexions" masqueradées tcp et udp issues
du réseau interne. Je voudrais que les paquets entrants liés à ces
connexions masqueradées soient automatiquement acceptés, sans que j'ai à
définir des règles pour chacun d'entre eux. Ensuite, tous les autres
paquets entrants doivent être droppés. Est-ce possible de réaliser un
tel filtrage avec ipchains ?

Christophe.