OVH Cloud OVH Cloud

Iptables et conection entrante

4 réponses
Avatar
pascal
Salut,
J'utilise iptables comme firewall, et depuis l'ADSL je veut me connecter
à ssh et ftp à distance. J'utilise dyndns pour l'IP et ces commandes pour
iptables et SSH.

iptables -A INPUT -i ppp0 --protocol tcp --source-port 22 -m state \
--state NEW,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o ppp0 --protocol tcp --destination-port 22 -m state\
--state ESTABLISHED -j ACCEPT

Si je rajoute
iptables -A INPUT -i ppp0 --protocol tcp --source-port 22 -m state \
--state ESTABLISHED -j ACCEPT
théoriquement je passe non ?

idem pour ftp.

4 réponses

Avatar
Philippe Lebon

Salut,
J'utilise iptables comme firewall, et depuis l'ADSL je veut me connecter
à ssh et ftp à distance. J'utilise dyndns pour l'IP et ces commandes pour
iptables et SSH.



iptables -A INPUT -i ppp0 --protocol tcp --source-port 22 -m state
--state NEW,ESTABLISHED -j ACCEPT


Je dirais remplacer --source-port 22 par -dport 22

iptables -A OUTPUT -o ppp0 --protocol tcp --destination-port 22 -m state
--state ESTABLISHED -j ACCEPT


Pareil -sport 22

Si je rajoute
iptables -A INPUT -i ppp0 --protocol tcp --source-port 22 -m state
--state ESTABLISHED -j ACCEPT


Celle là me semble redondante avec la premiére.

--
Phil

Avatar
Laurent H.

idem pour ftp.
Non, FTP est plus compliqué que cela :

- une première liaison est établie sur le port 21 (pour toute la
session) ;
- une seconde liaison est établie sur le port 20 (pour chaque
fichier), et est déportée sur un autre port afin de libérer le port
20 pour d'autre transferts.
Une excellente explication est donnée sur
http://lea-linux.org/reseau/iptables.php3#z22 (à adapter à ton cas
car il s'agit dans ce texte d'un transfert de l'extérieur vers
l'intérieur).
--
Laurent H. (pour m'écrire, enlever nospam de l'adresse de réponse)

Avatar
Vincent Bernat
OoO Pendant le temps de midi du mercredi 30 juillet 2003, vers 12:25,
"Laurent H." disait:

Non, FTP est plus compliqué que cela :
- une première liaison est établie sur le port 21 (pour toute la
session) ;
- une seconde liaison est établie sur le port 20 (pour chaque
fichier), et est déportée sur un autre port afin de libérer le port
20 pour d'autre transferts.


La seconde liaison est commune pour tous les transferts "data"
(listings et fichiers). Elle n'est ouverte qu'une fois.
--
NOBODY LIKES SUNBURN SLAPPERS
NOBODY LIKES SUNBURN SLAPPERS
NOBODY LIKES SUNBURN SLAPPERS
-+- Bart Simpson on chalkboard in episode 7F23

Avatar
pascal
"Laurent H." wrote in
news:bg86fm$fb5$:


idem pour ftp.
Non, FTP est plus compliqué que cela :

- une première liaison est établie sur le port 21 (pour toute
la
session) ;
- une seconde liaison est établie sur le port 20 (pour chaque
fichier), et est déportée sur un autre port afin de libérer le port
20 pour d'autre transferts.
Une excellente explication est donnée sur
http://lea-linux.org/reseau/iptables.php3#z22 (à adapter à ton cas
car il s'agit dans ce texte d'un transfert de l'extérieur vers
l'intérieur).


Oui, c'est une effet plus complexe.
Voici mes commandes.
#FTP ********************************************
iptables -A INPUT -i ppp0 -p tcp --source-port 21 -m state --state
ESTABLISHED -j ACCEPT iptables -A OUTPUT -o ppp0 -p tcp
--destination-port 21 -m state --state NEW,ESTABLISHED -j ACCEPT #data
(mode actif) iptables -A INPUT -i ppp0 -p tcp --source-port 20 -m state
--state ESTABLISHED,RELATED -j ACCEPT iptables -A OUTPUT -o ppp0 -p tcp
--destination-port 20 -m state --state ESTABLISHED -j ACCEPT #mode
passif iptables -A INPUT -i ppp0 -p tcp --source-port 1024:65535
--destination-port 1024:65535 -m state --state ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o ppp0 -p tcp --source-port 1024:65535
--destination-port 1024:65535 -m state --state ESTABLISHED,RELATED -j
ACCEPT