Une tiote question sur la configuration d'iptables.

Le
G-raison
Bonjour,

Sur ce site, http://doc.ubuntu-fr.org/applications/iptables , je me sers
des explications pour configurer basiquement iptables. (pour l'instant ça
devrait suffir)

Mais dans la mesure où j'ai un modem à 56 k, faut-il que je remplace
eth0 par ppp0 dans les phrases ci-dessous?

# iptables -A INPUT -p tcp -i eth0 --dport ssh -j ACCEPT
# iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT

En, plus est-ce utile les ports ssh?

--
@+
gr
Vos réponses
Gagnez chaque mois un abonnement Premium avec GNT : Inscrivez-vous !
Trier par : date / pertinence
lhabert
Le #1830372
G-raison :

Mais dans la mesure où j'ai un modem à 56 k, faut-il que je remplace
eth0 par ppp0 dans les phrases ci-dessous?


Oui, si ce que tu veux est bien d'autoriser l'extérieur à accéder aux ports
80 et 22 de ta machine.

En, plus est-ce utile les ports ssh?


Bah c'est à toi de voir. Pour ma part, je ne pourrais pas vivre sans. Pour
toi qui n'as pas une connexion permanente, c'est sans doute moins utile,
mais ça peut servir à l'occasion.

G-raison
Le #1830371
Le Sun, 27 Aug 2006 08:52:59 +0000, Luc Habert a écrit :

Mais dans la mesure où j'ai un modem à 56 k, faut-il que je remplace
eth0 par ppp0 dans les phrases ci-dessous?


Oui, si ce que tu veux est bien d'autoriser l'extérieur à accéder aux ports
80 et 22 de ta machine.


Non ça veut dire que je me trompe! :-)
C'est moi qui doit accéder au port 80 des autres machines pour consulter
des pages web.

Bon, ça veut dire qu'il faut que je bloque tout.
Merci.

--
@+
gr


G-raison
Le #1830370
Au fait actuellement j'ai ça :

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination

Chain OUTPUT (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination

Là à mon avais je n'ai encore rien fais?

--
@+
gr
thiebaut olivier
Le #1830368
Bonjour,

Sur ce site, http://doc.ubuntu-fr.org/applications/iptables , je me sers
des explications pour configurer basiquement iptables. (pour l'instant ça
devrait suffir...)

Mais dans la mesure où j'ai un modem à 56 k, faut-il que je remplace
eth0 par ppp0 dans les phrases ci-dessous?

# iptables -A INPUT -p tcp -i eth0 --dport ssh -j ACCEPT
# iptables -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT



Oui, tout simplement "ppp0".
eth0 (ethernet), ppp0 (protocole ppp), wlan etc ...
sont tes interfaces réseaux.



En, plus est-ce utile les ports ssh?



oui, normalement sur un bon firewall de base , le gars ...
tu fermes tout, surtout "telnet" par exemple et de l'extérieur tu peux
normalement te connecter en ssh avec échange de clefs (secure).
C'est le même chose qu telnet en beaucoup mieux ( mot de passe en clair
sous telnet).

quand c'est fait tu ouvres les ports un par un en testant si tu n'es pas
à l'aise.
olivier

lhabert
Le #1830362
Tu es vraiment sur de vouloir paranoiser en sortie?????
G-raison
Le #1830360
Le Sun, 27 Aug 2006 11:48:25 +0000, Luc Habert a écrit :

Tu es vraiment sur de vouloir paranoiser en sortie?????


Ben j'en sais rien, je veux juste paramétrer mon firewall.

--
@+
gr

G-raison
Le #1830359
Le Sun, 27 Aug 2006 11:48:25 +0000, Luc Habert a écrit :

Tu es vraiment sur de vouloir paranoiser en sortie?????


Ca y est, voilà où j'en suis: (je ne sais pas ce que vous en pensez dans
ce forum...)

:~$ sudo iptables -L -v
Chain INPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all -- any any anywhere anywhere state RELATED,ESTABLISHED
0 0 ACCEPT all -- lo any anywhere anywhere
0 0 ACCEPT tcp -- ppp0 any anywhere anywhere tcp dpt:ssh
0 0 ACCEPT tcp -- ppp0 any anywhere anywhere tcp dpt:www

Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination

Chain OUTPUT (policy ACCEPT 6642 packets, 823K bytes)
pkts bytes target prot opt in out source
destination

Je vais tester tout ça via un site où je peux scanner le ports du PC, on
verra bien.

--
@+
gr

lhabert
Le #1830357
G-raison :

Ben j'en sais rien, je veux juste paramétrer mon firewall.


Bein avant de le paramétrer, il faut savoir comment tu veux le paramétrer.
Paranoiser en sortie quand tu maitrises ce qu'il se passe sur le réseau
privé (et même si tu ne le maitrises pas, il y a toujours des malins pour
trouver des contournements), ça ne rime à rien. Ce qui rime plus à quelque
chose, c'est de paranoiser en entrée : n'autoriser les connexions venant de
l'extérieur que vers certains ports bien précis dont tu sais quel serveur y
tourne, et que tu mets bien soigneusement à jour à chaque découverte de
trou.

G-raison
Le #1830356
Le Sun, 27 Aug 2006 13:25:51 +0000, Luc Habert a écrit :

Ce qui rime plus à quelque
chose, c'est de paranoiser en entrée : n'autoriser les connexions venant de
l'extérieur que vers certains ports bien précis dont tu sais quel serveur y
tourne, et que tu mets bien soigneusement à jour à chaque découverte de
trou.


Ben là je crois que c'est ce que j'ai fais.
(Je n'ai pas encore testé les ports à l'écriture de ces lignes.)

--
@+
gr

Publicité
Poster une réponse
Anonyme