Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

firewall, iptables et ses front-ends

17 réponses
Avatar
Jean-Marc
--Signature=_Sat__5_Dec_2015_18_20_48_+0100_jm3BY.xk4qmwWMyi
Content-Type: text/plain; charset=UTF-8
Content-Disposition: inline
Content-Transfer-Encoding: quoted-printable

salut la liste,

J'ai un petit cubieboard sur lequel tourne une Debian Jessie.

J'ai r=C3=A9cemment souscrit =C3=A0 un abo VPN pour, notamment, avoir une I=
P fixe.

Mais avant de me brancher sur le net pour de vrai, je pense que la mise en =
place d'un pare-feu pourrait s'av=C3=A9rer utile.

Je me suis donc lancer dans la lecture de quelques articles donc un chapitr=
e du bouquin =C2=ABLe cahier de l'administrateur Debian=C2=BB traitant du s=
ujet et dans lequel les auteurs conseillent fwbuilder (https://packages.deb=
ian.org/jessie/fwbuilder).

J'ai donc installer fwbuilder et, de prime abord, il a l'air simple =C3=A0 =
utiliser, propose des config' sur base de templates, ...

Mais lorsque j'ai jet=C3=A9 un =C5=93il sur le script g=C3=A9n=C3=A9r=C3=A9=
, j'ai eu quelques surprises (pas de prise en compte de l'IPv6 alors que la=
d=C3=A9finition de mes interfaces comportait aussi de l'IPv6, pas de r=C3=
=A8gles de prise en charge d'une interface rajout=C3=A9e apr=C3=A8s la conf=
ig' de d=C3=A9part, ...).

Bref, comme je n'ai pas trop de temps =C3=A0 passer pour ma=C3=AEtriser fwb=
uilder, je pense me rabattre sur un set de r=C3=A8gles simple comme d=C3=A9=
crit sur le wiki Debian ici : https://wiki.debian.org/iptables

Ma config' l'est aussi : une interface eth0 connect=C3=A9e sur mon r=C3=A9s=
eau local et sur le switch de mon FAI et une interface tun0 cr=C3=A9=C3=A9e=
via openvpn et connect=C3=A9e au net avec IP fixe pour laquelle je veux fi=
ltrer le trafic.

Ma question : pensez-vous que les r=C3=A8gles de l'article du wiki suffisen=
t ?

Je pense simplement y ajouter la r=C3=A8gle suivante pour autoriser le traf=
ic de mon r=C3=A9seau local :

-A INPUT -i eth0 -d 192.168.1.0/24 -j ACCEPT

Merci d'avance pour vos retours.

Et bonne soir=C3=A9e =C3=A0 tous qui me liront jusqu'ici.

Jean-Marc <jean-marc@6jf.be>

--Signature=_Sat__5_Dec_2015_18_20_48_+0100_jm3BY.xk4qmwWMyi
Content-Type: application/pgp-signature

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v2
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=/oN8
-----END PGP SIGNATURE-----

--Signature=_Sat__5_Dec_2015_18_20_48_+0100_jm3BY.xk4qmwWMyi--

10 réponses

1 2
Avatar
daniel huhardeaux
Le 05/12/2015 18:20, Jean-Marc a écrit :
salut la liste,



Bonsoir


J'ai un petit cubieboard sur lequel tourne une Debian Jessie.

J'ai récemment souscrit à un abo VPN pour, notamment, avoir une IP fixe.

Mais avant de me brancher sur le net pour de vrai, je pense que la mise en place d'un pare-feu pourrait s'avérer utile.

Je me suis donc lancer dans la lecture de quelques articles donc un chapitre du bouquin «Le cahier de l'administrateur Debian» traitant du sujet et dans lequel les auteurs conseillent fwbuilder (https://packages.debian.org/jessie/fwbuilder).

J'ai donc installer fwbuilder et, de prime abord, il a l'air simple à utiliser, propose des config' sur base de templates, ...

Mais lorsque j'ai jeté un œil sur le script généré, j'ai eu quelques surprises (pas de prise en compte de l'IPv6 alors que la définition de mes interfaces comportait aussi de l'IPv6, pas de règles de prise en charge d'une interface rajoutée après la config' de départ, ...).

Bref, comme je n'ai pas trop de temps à passer pour maîtriser fwbuilder, je pense me rabattre sur un set de règles simple comme décrit sur le wiki Debian ici : https://wiki.debian.org/iptables

Ma config' l'est aussi : une interface eth0 connectée sur mon réseau local et sur le switch de mon FAI et une interface tun0 créée via openvpn et connectée au net avec IP fixe pour laquelle je veux filtrer le trafic.

Ma question : pensez-vous que les règles de l'article du wiki suffisent ?

Je pense simplement y ajouter la règle suivante pour autoriser le trafic de mon réseau local :

-A INPUT -i eth0 -d 192.168.1.0/24 -j ACCEPT

Merci d'avance pour vos retours.

Et bonne soirée à tous qui me liront jusqu'ici.
[...]



Si la machine ne fait tourner *AUCUN* service un firewall n'est pas
nécessaire. Et si l'ensemble du trafic passe par le VPN, une règle qui
rejette tout le trafic vers l'IP publique _SAUF_ pour le port du VPN est
suffisante.

--
Daniel
Avatar
Jean-Marc
--Signature=_Sat__5_Dec_2015_18_36_00_+0100_907oDUcCviDsMNes
Content-Type: text/plain; charset=UTF-8
Content-Disposition: inline
Content-Transfer-Encoding: quoted-printable

Sat, 5 Dec 2015 18:20:48 +0100
Jean-Marc écrivait :

Bref, comme je n'ai pas trop de temps à passer pour maîtriser f wbuilder, je pense me rabattre sur un set de règles simple comme dà ©crit sur le wiki Debian ici : https://wiki.debian.org/iptables

Ma config' l'est aussi : une interface eth0 connectée sur mon rà ©seau local et sur le switch de mon FAI et une interface tun0 créà ©e via openvpn et connectée au net avec IP fixe pour laquelle je veu x filtrer le trafic.

Ma question : pensez-vous que les règles de l'article du wiki suffis ent ?



Et je me réponds déjà avec un «Really Quick Guide To Pa cket Filtering» :
http://www.netfilter.org/documentation/HOWTO/packet-filtering-HOWTO-5.html

Je remplace ppp0 par tun0 et j'ai aussi une base de travail.

Merci pour vos avis et conseils.

Jean-Marc

--Signature=_Sat__5_Dec_2015_18_36_00_+0100_907oDUcCviDsMNes
Content-Type: application/pgp-signature

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v2
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=CmIW
-----END PGP SIGNATURE-----

--Signature=_Sat__5_Dec_2015_18_36_00_+0100_907oDUcCviDsMNes--
Avatar
Pascal Hambourg
Jean-Marc a écrit :

J'ai récemment souscrit à un abo VPN pour, notamment, avoir une IP fixe.



Qu'est-ce qu'il ne faut pas faire pour avoir une adresse IP fixe...

Mais avant de me brancher sur le net pour de vrai, je pense que la mise
en place d'un pare-feu pourrait s'avérer utile.



Bof. Pour quoi faire ?

J'ai donc installer fwbuilder et, de prime abord, il a l'air simple à
utiliser, propose des config' sur base de templates, ...

Mais lorsque j'ai jeté un oeil sur le script généré, j'ai eu quelques
surprises (pas de prise en compte de l'IPv6 alors que la définition de
mes interfaces comportait aussi de l'IPv6,



Pas forcément nécessaire. Faut voir quel IPv6. Si c'est juste du link
local (fe80::/10), pas besoin.

pas de règles de prise en
charge d'une interface rajoutée après la config' de départ, ...).



L'informatique n'est pas encore de la magie.

Bref, comme je n'ai pas trop de temps à passer pour maîtriser
fwbuilder, je pense me rabattre sur un set de règles simple comme
décrit sur le wiki Debian ici : https://wiki.debian.org/iptables

Ma config' l'est aussi : une interface eth0 connectée sur mon réseau
local et sur le switch de mon FAI et une interface tun0 créée via
openvpn et connectée au net avec IP fixe pour laquelle je veux filtrer
le trafic.



Pas d'accord : deux interfaces différenciées, c'est déjà compliqué.

Ma question : pensez-vous que les règles de l'article du wiki suffisent ?



Suffisent pour quoi faire ?
Elles autorisent des connexions entrantes sur des ports. Est-ce utile ?
Au passage, il ne s'occupe pas plus de l'IPv6 que fwbuilder.
Note : le commentaire concernant les types ICMP est stupide : les
paquets ICMP qu'il vaut mieux ne pas bloquer ont déjà été acceptés grâce
à leur état RELATED.

Je pense simplement y ajouter la règle suivante pour autoriser le
trafic de mon réseau local :

-A INPUT -i eth0 -d 192.168.1.0/24 -j ACCEPT



Pourquoi s'embêter à filtrer sur la plage d'adresses ? L'interface
suffit. Si un pirate arrive à s'introduire sur ton réseau local, nul
doute qu'il prendra une adresse qui va bien dans la plage.

Le bidule doit-il faire office de routeur entre le LAN et le VPN ?
Avatar
Jean-Marc
--Signature=_Sat__5_Dec_2015_21_36_57_+0100_P4u=tmpe5HPOCCPQ
Content-Type: text/plain; charset=UTF-8
Content-Disposition: inline
Content-Transfer-Encoding: quoted-printable

Sat, 05 Dec 2015 19:11:57 +0100
Pascal Hambourg écrivait :

Jean-Marc a écrit :
> [...]

Bof. Pour quoi faire ?



Pour ne pas exposer les services qui tournent sur mon cubie au reste de la planète, par exemple.


> J'ai donc installer fwbuilder et, de prime abord, il a l'air simple à  
> utiliser, propose des config' sur base de templates, ...
>
> Mais lorsque j'ai jeté un oeil sur le script généré , j'ai eu quelques
> surprises (pas de prise en compte de l'IPv6 alors que la définitio n de
> mes interfaces comportait aussi de l'IPv6,

Pas forcément nécessaire. Faut voir quel IPv6. Si c'est juste d u link
local (fe80::/10), pas besoin.



Il s'agit d'une IPv6 publique/globale pas d'une IP link-locale.


> pas de règles de prise en
> charge d'une interface rajoutée après la config' de dépa rt, ...).

L'informatique n'est pas encore de la magie.

> Bref, comme je n'ai pas trop de temps à passer pour maîtriser
> fwbuilder, je pense me rabattre sur un set de règles simple comme
> décrit sur le wiki Debian ici : https://wiki.debian.org/iptables
>
> Ma config' l'est aussi : une interface eth0 connectée sur mon rà ©seau
> local et sur le switch de mon FAI et une interface tun0 créée via
> openvpn et connectée au net avec IP fixe pour laquelle je veux fil trer
> le trafic.

Pas d'accord : deux interfaces différenciées, c'est déjà   compliqué.

> Ma question : pensez-vous que les règles de l'article du wiki suff isent ?

Suffisent pour quoi faire ?



Pour filtrer le trafic entrant sur tun0. En gros, tout bloquer sauf les deu x ou trois services que je veux pouvoir accéder depuis le net.

Elles autorisent des connexions entrantes sur des ports. Est-ce utile ?
Au passage, il ne s'occupe pas plus de l'IPv6 que fwbuilder.
Note : le commentaire concernant les types ICMP est stupide : les
paquets ICMP qu'il vaut mieux ne pas bloquer ont déjà ét é acceptés grâce
à leur état RELATED.

> Je pense simplement y ajouter la règle suivante pour autoriser le
> trafic de mon réseau local :
>
> -A INPUT -i eth0 -d 192.168.1.0/24 -j ACCEPT

Pourquoi s'embêter à filtrer sur la plage d'adresses ? L'interf ace
suffit. Si un pirate arrive à s'introduire sur ton réseau local , nul
doute qu'il prendra une adresse qui va bien dans la plage.



OK, donc accepter le trafic entrant sur eth0.


Le bidule doit-il faire office de routeur entre le LAN et le VPN ?




Non, pas du tout.

Jean-Marc

--Signature=_Sat__5_Dec_2015_21_36_57_+0100_P4u=tmpe5HPOCCPQ
Content-Type: application/pgp-signature

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v2
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=kS5P
-----END PGP SIGNATURE-----

--Signature=_Sat__5_Dec_2015_21_36_57_+0100_P4u=tmpe5HPOCCPQ--
Avatar
Jean-Marc
--Signature=_Sat__5_Dec_2015_21_18_28_+0100_/dArz/5t9aChPCT+
Content-Type: text/plain; charset=UTF-8
Content-Disposition: inline
Content-Transfer-Encoding: quoted-printable

Sat, 5 Dec 2015 18:44:07 +0100
daniel huhardeaux écrivait :

Si la machine ne fait tourner *AUCUN* service un firewall n'est pas
nécessaire.



La machine fait tourner quelques services dont j'ai besoin en local.

Et si l'ensemble du trafic passe par le VPN, une règle qui
rejette tout le trafic vers l'IP publique _SAUF_ pour le port du VPN est
suffisante.



Tu as un exemple ?

Jean-Marc

--Signature=_Sat__5_Dec_2015_21_18_28_+0100_/dArz/5t9aChPCT+
Content-Type: application/pgp-signature

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v2

iQIcBAEBCAAGBQJWY0aaAAoJEEBxy1wt6cT89OgP/RupfxHZp45iXLzxOHX6eXwP
0Ze7wdw3MRONuG9QjVW+xyadcQd6kutLto9mOKca5V46aKsyTrJgbLXLbpknQ+mP
PYUq//5+InSqPVZRIRQBTXMn8+qVfdcM/NkhVSw0OQnTdynwJPzqvevY+Z1enqa1
UJnZHsW35LAYTJd5OSXWbVNQtq/NoWfITRNhBViY0XRnpasSYO1JDleMpSJuSk+5
qNJutd81w6VR9VqQXNI/Q9CjRPzQCaGFtdvUR/wO5iB8R94SeSALKIT3Uca8FCsf
aZNvbB+NPBizoR45GDV6N1Vkp1V4b7PeRq/pnp32poSLC9w2DNEXdNvBb+0u66sF
tCuJfeQKEkH1GGGTCsOfO2UV3Ylo7FY00Tru2nrWJXQtAvqXwSkG74J7dlKdz6G6
isxqlKDWi+TlIUlD5CY8DgxOF+xidJZ2NtudWhjciuZLDpdl0jkS5nQbIIxex4KO
RJGiaAkUA8QuvThI8s47hO02bRa2BIK0YtOfjwTSWyl2STBDIB97ALABnxWVgTfV
e4LtyG4QU6JJni4njCI3CHJs0VK8YRkUwdoL6RlIqzxoFK8UMF62c6q5Bfr6gYZL
BOqAHD8agotdqGe8O0c998PVfNTPE/NEBdVx3q6q+DS9sR+FPdA4QLbFdPSp2dMA
gjBX7ma7jXxZJftXvmd0
]vH
-----END PGP SIGNATURE-----

--Signature=_Sat__5_Dec_2015_21_18_28_+0100_/dArz/5t9aChPCT+--
Avatar
Jean-Michel OLTRA
Bonjour,


Le samedi 05 décembre 2015, Jean-Marc a écrit...


> Si la machine ne fait tourner *AUCUN* service un firewall n'est pas
> nécessaire.

La machine fait tourner quelques services dont j'ai besoin en local.



Il est parfois possible, dans la configuration du service, de spécifier
une interface ou adresse sur laquelle le service écoute. Ce qui permet
la visibilité en local, mais pas ailleurs, sans la nécessité d'une règle
de pare-feu donc (sauf si on veut filtrer en local).

Il y a eu un fil de discussion là-dessus sur cette même liste il y a
quelques mois.

--
jm
Avatar
Pascal Hambourg
Jean-Michel OLTRA a écrit :

Il est parfois possible, dans la configuration du service, de spécifier
une interface ou adresse sur laquelle le service écoute.



Malheureusement c'est quasiment toujours l'adresse, et pas l'interface.
Même quand on spécifie une interface dans la configuration, en pratique
cela revient à spécifier "l'adresse de cette interface". Or le modèle
d'hôte "faible" (weak host model) appliqué par Linux permet d'utiliser
l'adresse d'une interface sur n'importe quelle autre interface. On peut
compter sur des effets de bords pour assurer la restriction (par exemple
l'adresse n'est pas censée être routable depuis l'extérieur), mais cela
revient à compter sur quelqu'un d'autre pour assurer sa sécurité.
Certains services permettent aussi de spécifier les adresses sources
autorisées, directement ou via le wrapper tcpd et /etc/host.allow|deny.

Au final, gérer globalement les autorisations via iptables est
généralement plus radical (vraie gestion par interface réseau) et plus
simple (toutes les autorisations d'accès centralisées au même endroit et
gérées de la même façon).
Avatar
Pascal Hambourg
Jean-Marc a écrit :

Pour ne pas exposer les services qui tournent sur mon cubie au reste de la planète, par exemple.



D'accord.

mes interfaces comportait aussi de l'IPv6,





Il s'agit d'une IPv6 publique/globale pas d'une IP link-locale.



Donc si certains services écoutent en IPv6, le filtrage IPv6 est
souhaitable, et pas seulement sur l'interface tun. A vérifier avec
netstat. Autre possibilité que je me dois de mentionner à contrecoeur :
si le bidule n'a pas besoin d'IPv6, le désactiver.

-A INPUT -i eth0 -d 192.168.1.0/24 -j ACCEPT



Pourquoi s'embêter à filtrer sur la plage d'adresses ? L'interface
suffit. Si un pirate arrive à s'introduire sur ton réseau local, nul
doute qu'il prendra une adresse qui va bien dans la plage.



OK, donc accepter le trafic entrant sur eth0.



Après réflexion, je me dois de revenir sur ce point de ma réponse
précédente. Il est légitime de se prémunir contre des connexions qui
pourraient provenir de l'extérieur et relayées par la box internet sur
le LAN, à la faveur d'une erreur de configuration par exemple.
Avatar
Daniel Huhardeaux
Le 05/12/2015 21:18, Jean-Marc a écrit :
Sat, 5 Dec 2015 18:44:07 +0100
daniel huhardeaux écrivait :

Si la machine ne fait tourner *AUCUN* service un firewall n'est pas
nécessaire.


La machine fait tourner quelques services dont j'ai besoin en local.

Et si l'ensemble du trafic passe par le VPN, une règle qui
rejette tout le trafic vers l'IP publique _SAUF_ pour le port du VPN est
suffisante.


Tu as un exemple ?



En supposant le VPN en udp:

iptables -A INPUT -i eth0 -p tcp -s 0.0.0.0 -d <mon ip publique> -j REJECT
iptables -A INPUT -i eth0 -p udp -s 0.0.0.0 -d <mon ip publique> !
--dport <mon port VPN> -j REJECT

--
Daniel Huhardeaux
+ sip:
+ tootaiNET
Avatar
Jean-Marc
--Signature=_Wed__9_Dec_2015_22_07_42_+0100_e=u/cK8w1Br8LRzy
Content-Type: text/plain; charset=UTF-8
Content-Disposition: inline
Content-Transfer-Encoding: quoted-printable

Sat, 05 Dec 2015 23:54:55 +0100
Pascal Hambourg écrivait :

Jean-Marc a écrit :
>
> Pour ne pas exposer les services qui tournent sur mon cubie au reste de la planète, par exemple.

D'accord.




Je me permets de marquer ce fil comme résolu puisque :
- j'ai vérifié toutes mes config' et tous mes services pour restr eindre leurs portées à mon réseau local,
- j'ai décidé d'utiliser un set de règles pour empêcher l'accès par l'interface qui aura des IPs publiques (cf. http://www.ne tfilter.org/documentation/HOWTO/packet-filtering-HOWTO-11.html).

Merci à ceux qui m'ont répondu.

Jean-Marc

--Signature=_Wed__9_Dec_2015_22_07_42_+0100_e=u/cK8w1Br8LRzy
Content-Type: application/pgp-signature

-----BEGIN PGP SIGNATURE-----
Version: GnuPG v2
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=NfcA
-----END PGP SIGNATURE-----

--Signature=_Wed__9_Dec_2015_22_07_42_+0100_e=u/cK8w1Br8LRzy--
1 2