Salut,

Seb a �crit :

Sur ma passerelle, j'ai ajout� des r�gles Iptables pour am�liorer la s�curit�, en emp�chant par exemple les trames venant d'Internet qui ont comme source des IP de classes A, B, C et D.

Alors tes r�gles ne doivent pas laisser passer grand chose, dans la mesure ou la plupart des adresses internet appartiennent � ces anciennes classes. Classes qui sont d�sormais obsol�tes depuis l'adoption de CIDR, c'est-�-dire un bon moment.


        iptables -t nat -A PREROUTING -i $WAN_INTERFACE -s 10.0.0.0/8 -j DROP

Dans ce cas, je sais quelles fonctionnent avec "iptables -t nat -L -n
- -v" et le nb de paquets donn�.

Remarque : bien que supportant les cibles ACCEPT et DROP, les cha�nes PREROUTING, OUTPUT et POSTROUTING de la table nat ne sont pas pr�vues pour faire du filtrage mais uniquement du NAT (SNAT, DNAT, MASQUERADE, REDIRECT, NETMAP...), � cause de leur fonctionnement particulier en relation avec le suivi de connexion : seul le premier paquet d'une connexion est examin� par les r�gles des cha�nes de la table nat, et le r�sultat d�termine �galement le traitement des paquets suivants dans les deux sens.


Le filtrage (ACCEPT, REJECT, DROP...) doit avoir lieu dans les cha�nes INPUT, OUTPUT et FORWARD de la table filter (table par d�faut) qui sont pr�vues pour �a. A la limite, si on a besoin de filtrer sur des crit�res qui peuvent �tre alt�r�s apr�s la travers�e de la cha�ne PREROUTING (comme par exemple l'adresse destination en cas de port forwarding), il vaut mieux le faire dans la table mangle (toujours travers�e avant la table nat) que dans la table nat. Mais une solution plus �l�gante consiste � marquer les paquets � filtrer dans la table mangle avec la cible MARK et � les filtrer dans la table filter avec la correspondance mark.

Exemple pour rejeter l'acc�s aux adresses priv�es du LAN depuis l'ext�rieur :

iptables -t mangle -A PREROUTING -i $WAN_INTERFACE -d $LAN_NETWORK \
   -j MARK --set-mark 0x1234

iptables -A INPUT -i $WAN_INTERFACE -m mark --mark 0x1234 \
   -j REJECT --reject-with network unreachable

iptables -A FORWARD -i $WAN_INTERFACE -m mark --mark 0x1234 \
   -j REJECT --reject-with network unreachable

J'ai voulu ajout� des r�gles pour l'acc�s � POP3 (tcp/110) o� seules les
IP des serveurs POP3 choisis seront accessibles (en fait je drop les
trames qui ne corresponde pas).
        iptables -t nat -A PREROUTING -i $LAN_INTERFACE -s $LAN_NETWORK -p tcp
- --dport 110 -d ! $ipPopServer -j DROP

Remarque 1: comme expliqu� plus haut, ce filtrage devrait avoir lieu dans la cha�ne FORWARD de la table filter.


Remarque 2: pour ce genre de filtrage il vaut mieux utiliser la cible REJECT avec �mission d'un RST (option --reject-with tcp-reset) pour signaler imm�diatement � l'�metteur que la connexion est refus�e au lieu de le laisser r�essayer plusieurs fois et attendre en vain une r�ponse avant d'abandonner finalement.

Remarque 3: tu fais comment s'il y a plusieurs adresses de serveurs POP3 autoris�es ?

Pour les tests j'ai mis "-j ACCEPT"

Si c'est pour compter on peut aussi ne pas sp�cifier de cible, ainsi le paquet continue � traverser les r�gles suivantes.


Mais dans ce cas, m�me en allant relever mes mails, je n'ai pas d'info
sur le nb de paquets pris par la r�gle.

Mais encore ? Le compteur de paquets reste � z�ro ? Le serveur POP interrog� est-il celui autoris� ou un autre ?

Une erreur de ma part, c'est s�r, mais je ne vois pas o�.
Une petite id�e ??

Il faudrait voir les r�gles pr�c�dentes. Mais la premi�re erreur est d�j� d'avoir fait du filtrage dans la table nat.



-- Pensez � lire la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench

Pensez � rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]



Répondre à