OVH Cloud OVH Cloud

Script firewall

11 réponses
Avatar
franck
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Bonsoir,

Avant tout je voulais savoir si je pouvais me permettre de demander aux
amateurs iptables presents sur cette liste, si ils pouvaient jeter un
coup d'oeil sur mon script firewall.

J'aimerais savoir ce qu'ils en pensent, et comment l'ameliorer si il est
pas trop foireux.

Si je peux, je renverrais un mail sur la liste, autrement j'irais faire
un tour sur la liste specifique.

Merci.

- --
Franck Joncourt
http://www.debian.org
http://smhteam.info/wiki/
GPG server : pgpkeys.mit.edu
Fingerprint : C10E D1D0 EF70 0A2A CACF 9A3C C490 534E 75C0 89FE
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.6 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org

iD8DBQFFtSmMxJBTTnXAif4RApkGAKC4opFEnXruhFrPHF/zUi7cSu6QUgCgvnwR
0HSltXtNm4glVUAr2YFO0cY=
=0gQN
-----END PGP SIGNATURE-----




___________________________________________________________
All new Yahoo! Mail "The new Interface is stunning in its simplicity and ease of use." - PC Magazine
http://uk.docs.yahoo.com/nowyoucan.html


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to debian-user-french-REQUEST@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmaster@lists.debian.org

10 réponses

1 2
Avatar
Pascal Hambourg
Salut,

franck a écrit :

Avant tout je voulais savoir si je pouvais me permettre de demander aux
amateurs iptables presents sur cette liste, si ils pouvaient jeter un
coup d'oeil sur mon script firewall.



Pourquoi pas. S'il est long, tu peux le publier sur un site web et
indiquer l'URL ici. Quelques conseils :

- Attention au formatage, en particulier aux lignes longues que le
logiciel de courrier peut couper en deux, ce qui va gêner la lisibilité.

- Indique le cahier des charges/spécification de ce que le script est
censé faire. Eventuellement des commentaires généreux peuvent suffire.


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
franck
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Pascal Hambourg wrote:

Pourquoi pas. S'il est long, tu peux le publier sur un site web et
indiquer l'URL ici. Quelques conseils :

- Attention au formatage, en particulier aux lignes longues que le
logiciel de courrier peut couper en deux, ce qui va gêner la lisibilité.

- Indique le cahier des charges/spécification de ce que le script est
censé faire. Eventuellement des commentaires généreux peuvent suffire.





Bonjour,

le lien : http://smhteam.info/upload_wiki/firewall.tar.gz

Explications :
C'est le script present sur mon serveur a la maison.
Mon serveur est connecte a Internet via une LiveBox (192.168.1.1) a
partir de eth0 (192.168.1.10) et au lan a partir de eth1 (192.168.0.1).

1/ Les services vu via sont ssh en port knocking et ftp via une
redirection de port (10021 vers 21).
2/ Cote lan, y a du NFS, du serveur web, ftp et ssh je crois que c tout.
3/ Le masquerading est mis en place.

J'avais ete faire un petit tour chez plouf (y a des idees) ! et j ai
reprise l'idee de separer les differentes configurations en fichiers.

Du coup, je me retrouve avec :
- - fw_config : me permettant de definir quelques options de configuration
- - fw_modules : permettant le chargement des modules iptables
- - fw_proc : pour l'initialisation des fichiers presents dans /proc
- - un fichier fw_main, fichier principal a lancer au demarrage du serveur
- - fw_wan : gerant les regles sur eth0
- - fw_lan : gerant les regles pour l'interface du reseau local
- - fw_forward_lan : pour la masqueradiing

Y a des commentaires dans le soft.

Autrement, question bonus :)! Quesl sont les types icmps qu'il faudrait
ne pas rejeter pour un bon fonctionnement ?

- --
Franck Joncourt
http://www.debian.org
http://smhteam.info/wiki/
GPG server : pgpkeys.mit.edu
Fingerprint : C10E D1D0 EF70 0A2A CACF 9A3C C490 534E 75C0 89FE
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.6 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org

iD8DBQFFtbxExJBTTnXAif4RAncDAKCjnNBblNZKTfIm+1QM7pqpSCWAEACdHKCy
u5mHa1FQioIk1l++mYjxmFU =WNKp
-----END PGP SIGNATURE-----


___________________________________________________________
Yahoo! Messenger - with free PC-PC calling and photo sharing. http://uk.messenger.yahoo.com


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
franck
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

franck wrote:

Bonjour,

le lien : http://smhteam.info/upload_wiki/firewall.tar.gz

Explications :
C'est le script present sur mon serveur a la maison.
Mon serveur est connecte a Internet via une LiveBox (192.168.1.1) a
partir de eth0 (192.168.1.10) et au lan a partir de eth1 (192.168.0.1).

1/ Les services vu via sont ssh en port knocking et ftp via une
redirection de port (10021 vers 21).
2/ Cote lan, y a du NFS, du serveur web, ftp et ssh je crois que c tout.
3/ Le masquerading est mis en place.

J'avais ete faire un petit tour chez plouf (y a des idees) ! et j ai
reprise l'idee de separer les differentes configurations en fichiers.

Du coup, je me retrouve avec :
- fw_config : me permettant de definir quelques options de configuration
- fw_modules : permettant le chargement des modules iptables
- fw_proc : pour l'initialisation des fichiers presents dans /proc
- un fichier fw_main, fichier principal a lancer au demarrage du serveur
- fw_wan : gerant les regles sur eth0
- fw_lan : gerant les regles pour l'interface du reseau local
- fw_forward_lan : pour la masqueradiing

Y a des commentaires dans le soft.

Autrement, question bonus :)! Quesl sont les types icmps qu'il faudrait
ne pas rejeter pour un bon fonctionnement ?




Bonjour,

Je fais un petit up pour savoir si quelqu'un a jete un coup d'oeil et a
des remarques.

- --
Franck Joncourt
http://www.debian.org
http://smhteam.info/wiki/
GPG server : pgpkeys.mit.edu
Fingerprint : C10E D1D0 EF70 0A2A CACF 9A3C C490 534E 75C0 89FE
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.6 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org

iD8DBQFFt+3KxJBTTnXAif4RAqZbAKDUNTqYueX1AivZ24SMsJL3f6Y2LwCfR62o
PzNa4o2fIxFDUgQKnbixaoQ =1go4
-----END PGP SIGNATURE-----


___________________________________________________________
Try the all-new Yahoo! Mail. "The New Version is radically easier to use"
Avatar
franck
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

SOUBIE Sebastien wrote:
Bonjour

Avez-vous essayer le soft FIREWALLBUILDER qui permet de réaliser des
scripts IPTABLES sous une interface Windows.
Personnellement je le trouve très pratique.




En effet, on m'a deja parle de fwbuilder, mais j ai commence avec
iptables et j'ai envie de comprendre un peu mieux le fonctionnement, et
les differentes possibilites qu'il peut offrir. Mais, je pense que je
vais lui donner ca chance pour une config sur mon reseau local, et voir
ce que cela donne. Je ne peut pas le denigrer vu que je ne l'ai pas essaye.
Mais la, j'aimerais m assurer que je n'ai pas ecris de betises, j'ai
encore des ajouts a faire pour une connexion vpn, et une nouvelle interface.

- --
Franck Joncourt
http://www.debian.org
http://smhteam.info/wiki/
GPG server : pgpkeys.mit.edu
Fingerprint : C10E D1D0 EF70 0A2A CACF 9A3C C490 534E 75C0 89FE
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.6 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org

iD8DBQFFuQLFxJBTTnXAif4RAtvMAKDABvnyoVSsuTSwFwkkOA+pfdKbwwCfYEHT
TZC6lzEJ4lU9pisDYgGF3H4 =SCfR
-----END PGP SIGNATURE-----


___________________________________________________________
Try the all-new Yahoo! Mail. "The New Version is radically easier to use"
Avatar
Vincent Bernat
OoO En ce doux début de matinée du mardi 23 janvier 2007, vers 08:41,
franck disait:

le lien : http://smhteam.info/upload_wiki/firewall.tar.gz



Explications :


[...]

Je pense que le problème de ton firewall, c'est que tu documentes pas
assez. Je suppose que 111, 2049, 32765:32768, c'est pour le NFS, mais
tu devrais l'indiquer dans les commentaires.

Personnellement, je ne suis pas fan du surtraitement en ce qui
concerne les états. Bon point de traiter ce qui est --state NEW, mais
personnellement, je ne ferai pas tout un cinéma avec ce qui est
RELATED et ESTABLISHED (port > 1024 et certains messages ICMP). Cela
peut t'apporter de mauvaises surprises, notamment par exemple les DNS
qui parlent de 53 à 53 ou les serveurs de temps qui parlent de 123 à
123. Tu utilises un OS qui fait les bons choix par défaut, je lui
laisserais gérer cette partie tout seul comme un grand.

Pareil pour le coup de vérifier les TCP flags. Tu évites de révéler
certaines informations sur ton système, mais tu rends plus complexe
ton firewall.

Mais bon, ça se discute.
--
printk(KERN_WARNING "%s: Short circuit detected on the loben",
dev->name);
2.4.0-test2 /usr/src/linux/drivers/net/tokenring/lanstreamer.c


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Pascal Hambourg
Vincent Bernat a écrit :

le lien : http://smhteam.info/upload_wiki/firewall.tar.gz



Personnellement, je ne suis pas fan du surtraitement en ce qui
concerne les états. Bon point de traiter ce qui est --state NEW, mais
personnellement, je ne ferai pas tout un cinéma avec ce qui est
RELATED et ESTABLISHED (port > 1024 et certains messages ICMP). Cela
peut t'apporter de mauvaises surprises, notamment par exemple les DNS
qui parlent de 53 à 53 ou les serveurs de temps qui parlent de 123 à
123.



D'accord avec toi au sujet de la limitation des ICMP ESTABLISHED. Si on
en reçoit un c'est qu'on l'a demandé. Par contre j'approuve la
limitation des ICMP RELATED car certains types non indispensables
(Redirect, Source Quench) peuvent servir à des attaques. Concernant la
limitation des ports en RELATED, je ne connais pas d'application qui
utilise des connexions TCP ou UDP RELATED sur des ports privilégiés. En
tout cas ça ne gêne pas les protocoles comme DNS ou NTP qui n'utilisent
que des connexions simples avec des états NEW et ESTABLISHED.

Pareil pour le coup de vérifier les TCP flags.



Et certaines combinaisons comme SYN,RST ou SYN,FIN ne sont pas
strictement invalides puisqu'il y a une priorité entre flags. RST ayant
priorité sur SYN, et SYN sur FIN, SYN+RST équivaut à RST et SYN+FIN
équivaut à SYN. Or l'adage dit "Be liberal in what you accept". Les
combinaisons non standard ne peuvent affecter que des piles IP
vulnérables. Ce n'est pas le cas de Linux, mais peut-être de l'OS de
machines qui sont derrière.


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
franck
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Pascal Hambourg wrote:
Vincent Bernat a écrit :

le lien : http://smhteam.info/upload_wiki/firewall.tar.gz



Personnellement, je ne suis pas fan du surtraitement en ce qui
concerne les états. Bon point de traiter ce qui est --state NEW, mais
personnellement, je ne ferai pas tout un cinéma avec ce qui est
RELATED et ESTABLISHED (port > 1024 et certains messages ICMP). Cela
peut t'apporter de mauvaises surprises, notamment par exemple les DNS
qui parlent de 53 à 53 ou les serveurs de temps qui parlent de 123 à
123.



D'accord avec toi au sujet de la limitation des ICMP ESTABLISHED. Si on
en reçoit un c'est qu'on l'a demandé. Par contre j'approuve la
limitation des ICMP RELATED car certains types non indispensables
(Redirect, Source Quench) peuvent servir à des attaques. Concernant la
limitation des ports en RELATED, je ne connais pas d'application qui
utilise des connexions TCP ou UDP RELATED sur des ports privilégiés. En
tout cas ça ne gêne pas les protocoles comme DNS ou NTP qui n'utilisent
que des connexions simples avec des états NEW et ESTABLISHED.

Pareil pour le coup de vérifier les TCP flags.



Et certaines combinaisons comme SYN,RST ou SYN,FIN ne sont pas
strictement invalides puisqu'il y a une priorité entre flags. RST ayant
priorité sur SYN, et SYN sur FIN, SYN+RST équivaut à RST et SYN+FIN
équivaut à SYN. Or l'adage dit "Be liberal in what you accept". Les
combinaisons non standard ne peuvent affecter que des piles IP
vulnérables. Ce n'est pas le cas de Linux, mais peut-être de l'OS de
machines qui sont derrière.





Bonjour,

Pour les commentaires, je vous l'accorde, c'est pas tres explicite quand
on rentre dedans. J'ai remedie a cela dans la version sur mon poste.
Les ports 111, 2049 et 32765:32768 comme tu le mentionnais correspondent
bien a la gestion NFS (je me suis base sur le NFS HowTo).

Ensuite pour les ICMP en ESTABLISHED je suis d'accord. Vu que les seules
connexions icmp considerees comme ESTABLISHED sont les echo-reply, il
n'y a aucun risque.

Quant aux types ICMP consideres comme RELATED, la je trouve que cela se
complique. Il y a ce qui est appele les blind icmp attacks. Le type
source quench est utilise pour ralentir les connexions, de meme, les
protocol unreachable, port unreachable, et fragmentation needed peuvent
couper une connexion.
Du coup, je ne c'est plus trop comment faire. On ne peut pas interdire
tous les types ICMP. Si le protocole etait inutile on le saurait.

http://kerneltrap.org/node/5382

J'ai laisse destination unreachable, mais je ne sais plus trop quoi
autoriser/interdire pour que cela fonctionne correctement tout en
evitant au maximum les problemes mentionnes ci-dessus.

Pour ce qui est des combinaisons pour les TCP flags, je vous laisse tous
les deux juges ; je ne m'y connais pas assez.

- --
Franck Joncourt
http://www.debian.org
http://smhteam.info/wiki/
GPG server : pgpkeys.mit.edu
Fingerprint : C10E D1D0 EF70 0A2A CACF 9A3C C490 534E 75C0 89FE
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.6 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org

iD8DBQFFvHgFxJBTTnXAif4RApYFAJ9miwe5DtpLBspMxNVi5jLzA3Zg3wCeJZbU
rnIdW2BReY/hk6fIk0PdD4I =kovO
-----END PGP SIGNATURE-----


___________________________________________________________
Try the all-new Yahoo! Mail. "The New Version is radically easier to use"
Avatar
Vincent Bernat
OoO En cette fin de matinée radieuse du dimanche 28 janvier 2007, vers
11:16, franck disait:

Quant aux types ICMP consideres comme RELATED, la je trouve que cela se
complique. Il y a ce qui est appele les blind icmp attacks. Le type
source quench est utilise pour ralentir les connexions, de meme, les
protocol unreachable, port unreachable, et fragmentation needed peuvent
couper une connexion.



Il faudrait vérifier le cas de Linux, mais le source quench et le
fragmentation needed doivent venir avec un fragment du paquet
original, ce qui permet de vérifier "l'authenticité" du paquet. Ce
fragment est peut-être vérifié (à voir). Si c'est le cas, les règles
sont inutiles : si un attaquant peut intercepter tes paquets, il a
d'autres moyens plus simples de couper ta connexion :)

http://kerneltrap.org/node/5382



A priori, ce n'est donc pas supporté ou alors, récemment.
--
I AM NOT THE NEW DALAI LAMA
I AM NOT THE NEW DALAI LAMA
I AM NOT THE NEW DALAI LAMA
-+- Bart Simpson on chalkboard in episode 5F17


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
franck
-----BEGIN PGP SIGNED MESSAGE-----
Hash: SHA1

Vincent Bernat wrote:
OoO En cette fin de matinée radieuse du dimanche 28 janvier 2007, vers
11:16, franck disait:



> Il faudrait vérifier le cas de Linux, mais le source quench et le
fragmentation needed doivent venir avec un fragment du paquet
original, ce qui permet de vérifier "l'authenticité" du paquet. Ce
fragment est peut-être vérifié (à voir). Si c'est le cas, les règles
sont inutiles : si un attaquant peut intercepter tes paquets, il a
d'autres moyens plus simples de couper ta connexion :)

http://kerneltrap.org/node/5382



A priori, ce n'est donc pas supporté ou alors, récemment.



Au final, je pense qu'il faut deja etre conscient des problemes
possibles, car cela peut demander un peu de temps afin de palier a ca si
ce n'est pas deja regle ; pour moi en tout cas.

Le meilleur moyen reste de debrancher son cable reseau pour rester a
l'ecart des ennuis :p!

- --
Franck Joncourt
http://www.debian.org
http://smhteam.info/wiki/
GPG server : pgpkeys.mit.edu
Fingerprint : C10E D1D0 EF70 0A2A CACF 9A3C C490 534E 75C0 89FE
-----BEGIN PGP SIGNATURE-----
Version: GnuPG v1.4.6 (GNU/Linux)
Comment: Using GnuPG with Mozilla - http://enigmail.mozdev.org

iD8DBQFFvKdJxJBTTnXAif4RAqMRAJ9mlFBWngruzbh1Gkqy4kpPruEmyACfUTcy
Tgw9sx8IywvDdNMkPVIGqZQ =+y7j
-----END PGP SIGNATURE-----




___________________________________________________________
All new Yahoo! Mail "The new Interface is stunning in its simplicity and ease of use." - PC Magazine
http://uk.docs.yahoo.com/nowyoucan.html


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
Avatar
Pascal Hambourg
franck a écrit :

Quant aux types ICMP consideres comme RELATED, la je trouve que cela se
complique. Il y a ce qui est appele les blind icmp attacks. Le type
source quench est utilise pour ralentir les connexions,



C'est bien pour cette raison que je recommande de le bloquer.

de meme, les
protocol unreachable, port unreachable, et fragmentation needed peuvent
couper une connexion.



L'ennui c'est que si on bloque ceux-là, on risque d'avoir des problèmes.

Du coup, je ne c'est plus trop comment faire. On ne peut pas interdire
tous les types ICMP.



Je crains qu'on ne puisse faire autrement que s'en remettre à la
vérification du numéro de séquence TCP par le suivi de connexion de
Netfilter pour classer un message d'erreur ICMP comme RELATED ou
INVALID. Mais ça n'est efficace qu'avec les paquets ICMP liés à une
connexion TCP.

Pour ce qui est des combinaisons pour les TCP flags, je vous laisse tous
les deux juges ; je ne m'y connais pas assez.



Moi non plus en fait, c'est pour ça que je ne filtre pas sur ce critère,
ne voulant pas risquer de bloquer quelque chose qu'il ne faudrait pas.


--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to
with a subject of "unsubscribe". Trouble? Contact
1 2