Toutes mes recherches WWW préconisent cette règle :
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
qui me fait "iptables: invalid argument"
Je n'arrive pas à me débarraser de cette erreur.
La syntaxe étant correct, il semblerait alors que votre iptables ne soit
pas compatible avec la version de votre kernel ou que celui-ci ait besoin
d'être recompilé pour qu'il prenne en compte les spécificités de votre
kernel.
Apparemment, ça dit que les IPs fixes (C'est bien le cas de l'ADSL ?)
Non, une connexion ADSL n'implique pas l'IP fixe.
Si votre IP est dynamique (ce qui est le cas à priori), la syntaxe
correcte serait :
iptables -P FORWARD DROP
iptables -A FORWARD -s 192.168.0.0/24 -i eth0 -o ppp0 -j ACCEPT
iptables -A FORWARD -d 192.168.0.0/24 -i ppp0 -o eth0
-m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o ppp0
-j MASQUERADE
Toutes mes recherches WWW préconisent cette règle :
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
qui me fait "iptables: invalid argument"
Je n'arrive pas à me débarraser de cette erreur.
La syntaxe étant correct, il semblerait alors que votre iptables ne soit
pas compatible avec la version de votre kernel ou que celui-ci ait besoin
d'être recompilé pour qu'il prenne en compte les spécificités de votre
kernel.
Apparemment, ça dit que les IPs fixes (C'est bien le cas de l'ADSL ?)
Non, une connexion ADSL n'implique pas l'IP fixe.
Si votre IP est dynamique (ce qui est le cas à priori), la syntaxe
correcte serait :
iptables -P FORWARD DROP
iptables -A FORWARD -s 192.168.0.0/24 -i eth0 -o ppp0 -j ACCEPT
iptables -A FORWARD -d 192.168.0.0/24 -i ppp0 -o eth0
-m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o ppp0
-j MASQUERADE
Toutes mes recherches WWW préconisent cette règle :
iptables -t nat -A POSTROUTING -o eth1 -j MASQUERADE
qui me fait "iptables: invalid argument"
Je n'arrive pas à me débarraser de cette erreur.
La syntaxe étant correct, il semblerait alors que votre iptables ne soit
pas compatible avec la version de votre kernel ou que celui-ci ait besoin
d'être recompilé pour qu'il prenne en compte les spécificités de votre
kernel.
Apparemment, ça dit que les IPs fixes (C'est bien le cas de l'ADSL ?)
Non, une connexion ADSL n'implique pas l'IP fixe.
Si votre IP est dynamique (ce qui est le cas à priori), la syntaxe
correcte serait :
iptables -P FORWARD DROP
iptables -A FORWARD -s 192.168.0.0/24 -i eth0 -o ppp0 -j ACCEPT
iptables -A FORWARD -d 192.168.0.0/24 -i ppp0 -o eth0
-m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o ppp0
-j MASQUERADE
iptables -P FORWARD DROP
iptables -A FORWARD -s 192.168.0.0/24 -i eth0 -o ppp0 -j ACCEPT
iptables -A FORWARD -d 192.168.0.0/24 -i ppp0 -o eth0
-m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o ppp0
-j MASQUERADE
D'accord, j'ai fait ces règles et je n'ai pas de message d'erreur ;
les règles NAT sont donc toutes acceptées. En revanche, je n'arrive
toujours pas à avoir de réponse sur l'autre ordi.
Au boot, il n'a que 2 entrées de routage :
192.168.0.0/24 sur eth0
loopback sur lo
Je rajoute :
default sur eth0
Quand je fais route, la table s'affiche correctement, mais lentement
(20 s pour la dernière ligne). C'est sûrment un indice, même si je ne
sais pas quoi en tirer,
que les pings fonctionnent,
Je n'ai rien dans le navigateur de
l'autre ordi quand j'essaie d'afficher une page web. Est-ce un
problème de DNS ? "Unknown host: www.google.com".
Que me manque-t-il ? Qu'est-ce qui est crucial et que je ne fais pas ?
Merci pour vos réponses précédentes, je sais que je n'ai pas une IP
fixe, que c'est ppp0 que je dois utiliser, etc.
iptables -P FORWARD DROP
iptables -A FORWARD -s 192.168.0.0/24 -i eth0 -o ppp0 -j ACCEPT
iptables -A FORWARD -d 192.168.0.0/24 -i ppp0 -o eth0
-m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o ppp0
-j MASQUERADE
D'accord, j'ai fait ces règles et je n'ai pas de message d'erreur ;
les règles NAT sont donc toutes acceptées. En revanche, je n'arrive
toujours pas à avoir de réponse sur l'autre ordi.
Au boot, il n'a que 2 entrées de routage :
192.168.0.0/24 sur eth0
loopback sur lo
Je rajoute :
default sur eth0
Quand je fais route, la table s'affiche correctement, mais lentement
(20 s pour la dernière ligne). C'est sûrment un indice, même si je ne
sais pas quoi en tirer,
que les pings fonctionnent,
Je n'ai rien dans le navigateur de
l'autre ordi quand j'essaie d'afficher une page web. Est-ce un
problème de DNS ? "Unknown host: www.google.com".
Que me manque-t-il ? Qu'est-ce qui est crucial et que je ne fais pas ?
Merci pour vos réponses précédentes, je sais que je n'ai pas une IP
fixe, que c'est ppp0 que je dois utiliser, etc.
iptables -P FORWARD DROP
iptables -A FORWARD -s 192.168.0.0/24 -i eth0 -o ppp0 -j ACCEPT
iptables -A FORWARD -d 192.168.0.0/24 -i ppp0 -o eth0
-m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -t nat -A POSTROUTING -s 192.168.0.0/24 -o ppp0
-j MASQUERADE
D'accord, j'ai fait ces règles et je n'ai pas de message d'erreur ;
les règles NAT sont donc toutes acceptées. En revanche, je n'arrive
toujours pas à avoir de réponse sur l'autre ordi.
Au boot, il n'a que 2 entrées de routage :
192.168.0.0/24 sur eth0
loopback sur lo
Je rajoute :
default sur eth0
Quand je fais route, la table s'affiche correctement, mais lentement
(20 s pour la dernière ligne). C'est sûrment un indice, même si je ne
sais pas quoi en tirer,
que les pings fonctionnent,
Je n'ai rien dans le navigateur de
l'autre ordi quand j'essaie d'afficher une page web. Est-ce un
problème de DNS ? "Unknown host: www.google.com".
Que me manque-t-il ? Qu'est-ce qui est crucial et que je ne fais pas ?
Merci pour vos réponses précédentes, je sais que je n'ai pas une IP
fixe, que c'est ppp0 que je dois utiliser, etc.
Excusez moi si je pose ces questions.
C'est juste pour comprendre (et apprendre) que je me suis
permis d'intervenir dans votre conversation.
Je voulais juste savoir en quoi ce n'est pas secure ?
Ces regles sont sur ma passerelle (2 cartes reseau)
entre mon reseau local et internet.
Je considere mon reseau local comme de confiance :
Je laisse donc par defaut tout sortir
et je ne filtre qu'en entree.
Mes regles perso sont simples.
Les voici :
----------------------------------------
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -j DROP
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
Excusez moi si je pose ces questions.
C'est juste pour comprendre (et apprendre) que je me suis
permis d'intervenir dans votre conversation.
Je voulais juste savoir en quoi ce n'est pas secure ?
Ces regles sont sur ma passerelle (2 cartes reseau)
entre mon reseau local et internet.
Je considere mon reseau local comme de confiance :
Je laisse donc par defaut tout sortir
et je ne filtre qu'en entree.
Mes regles perso sont simples.
Les voici :
----------------------------------------
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -j DROP
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
Excusez moi si je pose ces questions.
C'est juste pour comprendre (et apprendre) que je me suis
permis d'intervenir dans votre conversation.
Je voulais juste savoir en quoi ce n'est pas secure ?
Ces regles sont sur ma passerelle (2 cartes reseau)
entre mon reseau local et internet.
Je considere mon reseau local comme de confiance :
Je laisse donc par defaut tout sortir
et je ne filtre qu'en entree.
Mes regles perso sont simples.
Les voici :
----------------------------------------
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -j DROP
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
Je filtrerais au moins les adresses de destination et les ports des
services qui n'ont rien à faire sur l'internet public histoire de ne > pas trop polluer (blocs privés RFC 1918, APIPA, services Microsoft si > v ous avez des machines sous Windows).
Vous avez raison mais mon petit reseau prive est de confiance:
et je ne filtre qu'en entree.
Même pas. Vous ne filtrez (sommairement) que le trafic destiné à vo tre
passerelle, mais pas le trafic entrant à destination du réseau local.
iptables -P FORWARD ACCEPT
Ça c'est mal. Vous ne filtrez rien du tout sur le trafic transitant
par
votre passerelle, qu'il soit entrant ou sortant entre internet et le
réseau local, ou même entre deux points sur internet. Ainsi avec votre
règle POSTROUTING plus bas, votre passerelle constitue un relais qui
"masquerade" n'importe qui du LAN ou d'internet vers n'importe où sur
internet. Vous devez au minimum utiliser les états et les interfaces
d'entrée et de sortie pour n'autoriser un flux qu'à l'initiative du
réseau local.
Meme reponse que precedemment.
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
Pas suffisant. D'une part vous empêchez toute connexion vers la
passerelle, même depuis le réseau local. Aussi, vous bloquez le ping > en entrée, ce qui n'est pas génial (de mon point de vue, mais le > s ujet est controversé).
Negatif, cette regle indique seulement que j'accepte les paquets
D'autre part vous laissez tout passer dans les deux sens à partir du
moment c'est lié à un flux existant, y compris certains messages ICMP
qui peuvent être nocifs (type "redirect"). Ce dernier point est > valab le aussi pour la chaîne FORWARD.
ICMP c'est le ping ca non ?
Je filtrerais au moins les adresses de destination et les ports des
services qui n'ont rien à faire sur l'internet public histoire de ne > pas trop polluer (blocs privés RFC 1918, APIPA, services Microsoft si > v ous avez des machines sous Windows).
Vous avez raison mais mon petit reseau prive est de confiance:
et je ne filtre qu'en entree.
Même pas. Vous ne filtrez (sommairement) que le trafic destiné à vo tre
passerelle, mais pas le trafic entrant à destination du réseau local.
iptables -P FORWARD ACCEPT
Ça c'est mal. Vous ne filtrez rien du tout sur le trafic transitant
par
votre passerelle, qu'il soit entrant ou sortant entre internet et le
réseau local, ou même entre deux points sur internet. Ainsi avec votre
règle POSTROUTING plus bas, votre passerelle constitue un relais qui
"masquerade" n'importe qui du LAN ou d'internet vers n'importe où sur
internet. Vous devez au minimum utiliser les états et les interfaces
d'entrée et de sortie pour n'autoriser un flux qu'à l'initiative du
réseau local.
Meme reponse que precedemment.
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
Pas suffisant. D'une part vous empêchez toute connexion vers la
passerelle, même depuis le réseau local. Aussi, vous bloquez le ping > en entrée, ce qui n'est pas génial (de mon point de vue, mais le > s ujet est controversé).
Negatif, cette regle indique seulement que j'accepte les paquets
D'autre part vous laissez tout passer dans les deux sens à partir du
moment c'est lié à un flux existant, y compris certains messages ICMP
qui peuvent être nocifs (type "redirect"). Ce dernier point est > valab le aussi pour la chaîne FORWARD.
ICMP c'est le ping ca non ?
Je filtrerais au moins les adresses de destination et les ports des
services qui n'ont rien à faire sur l'internet public histoire de ne > pas trop polluer (blocs privés RFC 1918, APIPA, services Microsoft si > v ous avez des machines sous Windows).
Vous avez raison mais mon petit reseau prive est de confiance:
et je ne filtre qu'en entree.
Même pas. Vous ne filtrez (sommairement) que le trafic destiné à vo tre
passerelle, mais pas le trafic entrant à destination du réseau local.
iptables -P FORWARD ACCEPT
Ça c'est mal. Vous ne filtrez rien du tout sur le trafic transitant
par
votre passerelle, qu'il soit entrant ou sortant entre internet et le
réseau local, ou même entre deux points sur internet. Ainsi avec votre
règle POSTROUTING plus bas, votre passerelle constitue un relais qui
"masquerade" n'importe qui du LAN ou d'internet vers n'importe où sur
internet. Vous devez au minimum utiliser les états et les interfaces
d'entrée et de sortie pour n'autoriser un flux qu'à l'initiative du
réseau local.
Meme reponse que precedemment.
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
Pas suffisant. D'une part vous empêchez toute connexion vers la
passerelle, même depuis le réseau local. Aussi, vous bloquez le ping > en entrée, ce qui n'est pas génial (de mon point de vue, mais le > s ujet est controversé).
Negatif, cette regle indique seulement que j'accepte les paquets
D'autre part vous laissez tout passer dans les deux sens à partir du
moment c'est lié à un flux existant, y compris certains messages ICMP
qui peuvent être nocifs (type "redirect"). Ce dernier point est > valab le aussi pour la chaîne FORWARD.
ICMP c'est le ping ca non ?
Au boot, il n'a que 2 entrées de routage :
192.168.0.0/24 sur eth0
loopback sur lo
Je rajoute :
default sur eth0
Avec quelle adresse IP pour la passerelle ? 192.168.0.2 ?
Avez vous renseigné correctement le fichier /etc/resolv.conf avec les
adresses IP des serveurs DNS de votre FAI ?
Merci pour vos réponses précédentes, je sais que je n'ai pas une IP
fixe, que c'est ppp0 que je dois utiliser, etc.
De rien.
Et c'est sympa de vous voir progresser. :)
:-)
Au boot, il n'a que 2 entrées de routage :
192.168.0.0/24 sur eth0
loopback sur lo
Je rajoute :
default sur eth0
Avec quelle adresse IP pour la passerelle ? 192.168.0.2 ?
Avez vous renseigné correctement le fichier /etc/resolv.conf avec les
adresses IP des serveurs DNS de votre FAI ?
Merci pour vos réponses précédentes, je sais que je n'ai pas une IP
fixe, que c'est ppp0 que je dois utiliser, etc.
De rien.
Et c'est sympa de vous voir progresser. :)
:-)
Au boot, il n'a que 2 entrées de routage :
192.168.0.0/24 sur eth0
loopback sur lo
Je rajoute :
default sur eth0
Avec quelle adresse IP pour la passerelle ? 192.168.0.2 ?
Avez vous renseigné correctement le fichier /etc/resolv.conf avec les
adresses IP des serveurs DNS de votre FAI ?
Merci pour vos réponses précédentes, je sais que je n'ai pas une IP
fixe, que c'est ppp0 que je dois utiliser, etc.
De rien.
Et c'est sympa de vous voir progresser. :)
:-)
Je filtrerais au moins les adresses de destination et les ports des
services qui n'ont rien à faire sur l'internet public histoire de ne
pas trop polluer (blocs privés RFC 1918, APIPA, services Microsoft si
vous avez des machines sous Windows).
Vous avez raison mais mon petit reseau prive est de confiance:
il rien ne tourne rien de malsain qui pourrait prevenir quelqu'un ou quelque chose sur internet.
- blocs privés RFC 1918 : je ne sais pas ce que c'est
- APIPA et services Microsofts : je n'en ai pas puisque pas de machines windows.
et je ne filtre qu'en entree.
Même pas. Vous ne filtrez (sommairement) que le trafic destiné à votre
passerelle, mais pas le trafic entrant à destination du réseau local.
Quel traffic internet a destination de mon reseau local ??
Expliquez moi please.
Mon reseau local est injoignable puisque je n'ai qu'une adresse IP publique fournie par mon provider.
Il n'y a que ma passerelle qui est joignable.
Vu de l'exterieur je n'ai apparemment qu'une machine :
ma passerelle, non ?
Qui pourrait adresser a partir d'internet un paquet
a destination de 192.168.0.x !!
Cette adresse n'existe pas sur le reseau public, non ?
Contredisez moi si je me trompe: comprends pas.
iptables -P FORWARD ACCEPT
Ça c'est mal. Vous ne filtrez rien du tout sur le trafic transitant par
votre passerelle, qu'il soit entrant ou sortant entre internet et le
réseau local, ou même entre deux points sur internet. Ainsi avec votre
règle POSTROUTING plus bas, votre passerelle constitue un relais qui
"masquerade" n'importe qui du LAN ou d'internet vers n'importe où sur
internet. Vous devez au minimum utiliser les états et les interfaces
d'entrée et de sortie pour n'autoriser un flux qu'à l'initiative du
réseau local.
Meme reponse que precedemment.
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
Pas suffisant. D'une part vous empêchez toute connexion vers la
passerelle, même depuis le réseau local. Aussi, vous bloquez le ping
en entrée, ce qui n'est pas génial (de mon point de vue, mais le
sujet est controversé).
Negatif, cette regle indique seulement que j'accepte les paquets
entrants relatifs à des connexions déjà établies, c'est a dire celle
que j'ai initie depuis mon LAN vers l'exterieur.
Et donc l'exterieur me repond, non ?
De plus, je n'ai pas mis toutes mes regles puisque
la suivante est par exemple :
iptables -A INPUT -p tcp --dport 22 -i eth1 -j LOG_ACCEPT
qui me permet de joindre depuis mon reseau local mon serveur ssh
situe sur ma passerelle (eth1).
D'autre part vous laissez tout passer dans les deux sens à partir du
moment c'est lié à un flux existant, y compris certains messages ICMP
qui peuvent être nocifs (type "redirect"). Ce dernier point est
valable aussi pour la chaîne FORWARD.
ICMP c'est le ping ca non ?
Si un ping arrive sur ma passerelle: il attaque ma chaine INPUT, non ?
Pas sur la chaine FORWARD ? Je me trompe ?
Si c'est le cas, il sera donc refuse.
De plus j'ai verifie et on ne peut pas me pinguer depuis internet !!
Je filtrerais au moins les adresses de destination et les ports des
services qui n'ont rien à faire sur l'internet public histoire de ne
pas trop polluer (blocs privés RFC 1918, APIPA, services Microsoft si
vous avez des machines sous Windows).
Vous avez raison mais mon petit reseau prive est de confiance:
il rien ne tourne rien de malsain qui pourrait prevenir quelqu'un ou quelque chose sur internet.
- blocs privés RFC 1918 : je ne sais pas ce que c'est
- APIPA et services Microsofts : je n'en ai pas puisque pas de machines windows.
et je ne filtre qu'en entree.
Même pas. Vous ne filtrez (sommairement) que le trafic destiné à votre
passerelle, mais pas le trafic entrant à destination du réseau local.
Quel traffic internet a destination de mon reseau local ??
Expliquez moi please.
Mon reseau local est injoignable puisque je n'ai qu'une adresse IP publique fournie par mon provider.
Il n'y a que ma passerelle qui est joignable.
Vu de l'exterieur je n'ai apparemment qu'une machine :
ma passerelle, non ?
Qui pourrait adresser a partir d'internet un paquet
a destination de 192.168.0.x !!
Cette adresse n'existe pas sur le reseau public, non ?
Contredisez moi si je me trompe: comprends pas.
iptables -P FORWARD ACCEPT
Ça c'est mal. Vous ne filtrez rien du tout sur le trafic transitant par
votre passerelle, qu'il soit entrant ou sortant entre internet et le
réseau local, ou même entre deux points sur internet. Ainsi avec votre
règle POSTROUTING plus bas, votre passerelle constitue un relais qui
"masquerade" n'importe qui du LAN ou d'internet vers n'importe où sur
internet. Vous devez au minimum utiliser les états et les interfaces
d'entrée et de sortie pour n'autoriser un flux qu'à l'initiative du
réseau local.
Meme reponse que precedemment.
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
Pas suffisant. D'une part vous empêchez toute connexion vers la
passerelle, même depuis le réseau local. Aussi, vous bloquez le ping
en entrée, ce qui n'est pas génial (de mon point de vue, mais le
sujet est controversé).
Negatif, cette regle indique seulement que j'accepte les paquets
entrants relatifs à des connexions déjà établies, c'est a dire celle
que j'ai initie depuis mon LAN vers l'exterieur.
Et donc l'exterieur me repond, non ?
De plus, je n'ai pas mis toutes mes regles puisque
la suivante est par exemple :
iptables -A INPUT -p tcp --dport 22 -i eth1 -j LOG_ACCEPT
qui me permet de joindre depuis mon reseau local mon serveur ssh
situe sur ma passerelle (eth1).
D'autre part vous laissez tout passer dans les deux sens à partir du
moment c'est lié à un flux existant, y compris certains messages ICMP
qui peuvent être nocifs (type "redirect"). Ce dernier point est
valable aussi pour la chaîne FORWARD.
ICMP c'est le ping ca non ?
Si un ping arrive sur ma passerelle: il attaque ma chaine INPUT, non ?
Pas sur la chaine FORWARD ? Je me trompe ?
Si c'est le cas, il sera donc refuse.
De plus j'ai verifie et on ne peut pas me pinguer depuis internet !!
Je filtrerais au moins les adresses de destination et les ports des
services qui n'ont rien à faire sur l'internet public histoire de ne
pas trop polluer (blocs privés RFC 1918, APIPA, services Microsoft si
vous avez des machines sous Windows).
Vous avez raison mais mon petit reseau prive est de confiance:
il rien ne tourne rien de malsain qui pourrait prevenir quelqu'un ou quelque chose sur internet.
- blocs privés RFC 1918 : je ne sais pas ce que c'est
- APIPA et services Microsofts : je n'en ai pas puisque pas de machines windows.
et je ne filtre qu'en entree.
Même pas. Vous ne filtrez (sommairement) que le trafic destiné à votre
passerelle, mais pas le trafic entrant à destination du réseau local.
Quel traffic internet a destination de mon reseau local ??
Expliquez moi please.
Mon reseau local est injoignable puisque je n'ai qu'une adresse IP publique fournie par mon provider.
Il n'y a que ma passerelle qui est joignable.
Vu de l'exterieur je n'ai apparemment qu'une machine :
ma passerelle, non ?
Qui pourrait adresser a partir d'internet un paquet
a destination de 192.168.0.x !!
Cette adresse n'existe pas sur le reseau public, non ?
Contredisez moi si je me trompe: comprends pas.
iptables -P FORWARD ACCEPT
Ça c'est mal. Vous ne filtrez rien du tout sur le trafic transitant par
votre passerelle, qu'il soit entrant ou sortant entre internet et le
réseau local, ou même entre deux points sur internet. Ainsi avec votre
règle POSTROUTING plus bas, votre passerelle constitue un relais qui
"masquerade" n'importe qui du LAN ou d'internet vers n'importe où sur
internet. Vous devez au minimum utiliser les états et les interfaces
d'entrée et de sortie pour n'autoriser un flux qu'à l'initiative du
réseau local.
Meme reponse que precedemment.
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
Pas suffisant. D'une part vous empêchez toute connexion vers la
passerelle, même depuis le réseau local. Aussi, vous bloquez le ping
en entrée, ce qui n'est pas génial (de mon point de vue, mais le
sujet est controversé).
Negatif, cette regle indique seulement que j'accepte les paquets
entrants relatifs à des connexions déjà établies, c'est a dire celle
que j'ai initie depuis mon LAN vers l'exterieur.
Et donc l'exterieur me repond, non ?
De plus, je n'ai pas mis toutes mes regles puisque
la suivante est par exemple :
iptables -A INPUT -p tcp --dport 22 -i eth1 -j LOG_ACCEPT
qui me permet de joindre depuis mon reseau local mon serveur ssh
situe sur ma passerelle (eth1).
D'autre part vous laissez tout passer dans les deux sens à partir du
moment c'est lié à un flux existant, y compris certains messages ICMP
qui peuvent être nocifs (type "redirect"). Ce dernier point est
valable aussi pour la chaîne FORWARD.
ICMP c'est le ping ca non ?
Si un ping arrive sur ma passerelle: il attaque ma chaine INPUT, non ?
Pas sur la chaine FORWARD ? Je me trompe ?
Si c'est le cas, il sera donc refuse.
De plus j'ai verifie et on ne peut pas me pinguer depuis internet !!
PS: la façon de citer de votre logiciel de news est très perfectible.
Pardon pour ma mauvaise mise en forme.
PS: la façon de citer de votre logiciel de news est très perfectible.
Pardon pour ma mauvaise mise en forme.
PS: la façon de citer de votre logiciel de news est très perfectible.
Pardon pour ma mauvaise mise en forme.