Bonjour,

Je ne refuse pas toutes les IP de classes A, B, C et D, mais seulement
les r�seaux 10.0.0.0/8, 172.16.0.0/12, 192.168.0.0/16, 224.0.0.0/4 et
240.0.0.0/5 arrivant sur la pate Internet de ma passerelle.


Merci pour ces pr�cisions concerant la table NAT et la chaine
PREROUTING, je n'avais pas conscience de ��.
Pour la table MANGLE, je m'�tais arr�t� � son utilisation pour le QOS,
mais je vais m'y int�resser maintenant.

Comme les communications viennent du LAN, je peux donner un minimum
d'infos, et ajouter " --reject-with tcp-reset" ne fait pas de mal..

Sur ma passerelle, j'ai aussi un serveur DNS, il est donc facile de
r�cup�rer les IP du serveur POP3 et de les utiliser dans une r�gle IPTABLES.

Pour mes tests sur ces r�gles, j'ai fait 2 erreurs.
J'ai oubli� de supprimer le ! dans la r�gle avec le "-j ACCEPT" pour
matcher les connexions aux serveurs POP3.
Et surtout j'ai oubli� que l'ordre des r�gles �tait important (juste
avant ces r�gles une autre r�gle matchait les communications vers POP3
(p3scan pour v�rifier les virus) )


Merci pour toutes ces explications.

A+
SEB



[EMAIL PROTECTED] wrote:
> Salut,
> 
> Seb a �crit :
> 
>>
>> Sur ma passerelle, j'ai ajout� des r�gles Iptables pour am�liorer la
>> s�curit�, en emp�chant par exemple les trames venant d'Internet qui ont
>> comme source des IP de classes A, B, C et D.
> 
> 
> Alors tes r�gles ne doivent pas laisser passer grand chose, dans la
> mesure ou la plupart des adresses internet appartiennent � ces anciennes
> classes. Classes qui sont d�sormais obsol�tes depuis l'adoption de CIDR,
> c'est-�-dire un bon moment.
> 
>>     iptables -t nat -A PREROUTING -i $WAN_INTERFACE -s 10.0.0.0/8 -j DROP
>>
>> Dans ce cas, je sais quelles fonctionnent avec "iptables -t nat -L -n
>> - -v" et le nb de paquets donn�.
> 
> 
> Remarque : bien que supportant les cibles ACCEPT et DROP, les cha�nes
> PREROUTING, OUTPUT et POSTROUTING de la table nat ne sont pas pr�vues
> pour faire du filtrage mais uniquement du NAT (SNAT, DNAT, MASQUERADE,
> REDIRECT, NETMAP...), � cause de leur fonctionnement particulier en
> relation avec le suivi de connexion : seul le premier paquet d'une
> connexion est examin� par les r�gles des cha�nes de la table nat, et le
> r�sultat d�termine �galement le traitement des paquets suivants dans les
> deux sens.
> 
> Le filtrage (ACCEPT, REJECT, DROP...) doit avoir lieu dans les cha�nes
> INPUT, OUTPUT et FORWARD de la table filter (table par d�faut) qui sont
> pr�vues pour �a. A la limite, si on a besoin de filtrer sur des crit�res
> qui peuvent �tre alt�r�s apr�s la travers�e de la cha�ne PREROUTING
> (comme par exemple l'adresse destination en cas de port forwarding), il
> vaut mieux le faire dans la table mangle (toujours travers�e avant la
> table nat) que dans la table nat. Mais une solution plus �l�gante
> consiste � marquer les paquets � filtrer dans la table mangle avec la
> cible MARK et � les filtrer dans la table filter avec la correspondance
> mark.
> 
> Exemple pour rejeter l'acc�s aux adresses priv�es du LAN depuis
> l'ext�rieur :
> 
> iptables -t mangle -A PREROUTING -i $WAN_INTERFACE -d $LAN_NETWORK \
>    -j MARK --set-mark 0x1234
> 
> iptables -A INPUT -i $WAN_INTERFACE -m mark --mark 0x1234 \
>    -j REJECT --reject-with network unreachable
> 
> iptables -A FORWARD -i $WAN_INTERFACE -m mark --mark 0x1234 \
>    -j REJECT --reject-with network unreachable
> 
>> J'ai voulu ajout� des r�gles pour l'acc�s � POP3 (tcp/110) o� seules les
>> IP des serveurs POP3 choisis seront accessibles (en fait je drop les
>> trames qui ne corresponde pas).
>>     iptables -t nat -A PREROUTING -i $LAN_INTERFACE -s $LAN_NETWORK -p tcp
>> - --dport 110 -d ! $ipPopServer -j DROP
> 
> 
> Remarque 1: comme expliqu� plus haut, ce filtrage devrait avoir lieu
> dans la cha�ne FORWARD de la table filter.
> 
> Remarque 2: pour ce genre de filtrage il vaut mieux utiliser la cible
> REJECT avec �mission d'un RST (option --reject-with tcp-reset) pour
> signaler imm�diatement � l'�metteur que la connexion est refus�e au lieu
> de le laisser r�essayer plusieurs fois et attendre en vain une r�ponse
> avant d'abandonner finalement.
> 
> Remarque 3: tu fais comment s'il y a plusieurs adresses de serveurs POP3 
> autoris�es ?
> 
>> Pour les tests j'ai mis "-j ACCEPT"
> 
> 
> Si c'est pour compter on peut aussi ne pas sp�cifier de cible, ainsi le
> paquet continue � traverser les r�gles suivantes.
> 
>> Mais dans ce cas, m�me en allant relever mes mails, je n'ai pas d'info
>> sur le nb de paquets pris par la r�gle.
> 
> 
> Mais encore ? Le compteur de paquets reste � z�ro ?
> Le serveur POP interrog� est-il celui autoris� ou un autre ?
> 
>> Une erreur de ma part, c'est s�r, mais je ne vois pas o�.
>> Une petite id�e ??
> 
> 
> Il faudrait voir les r�gles pr�c�dentes. Mais la premi�re erreur est
> d�j� d'avoir fait du filtrage dans la table nat.


-- 
Pensez � lire la FAQ de la liste avant de poser une question :
http://wiki.debian.net/?DebianFrench

Pensez � rajouter le mot ``spam'' dans vos champs "From" et "Reply-To:"

To UNSUBSCRIBE, email to [EMAIL PROTECTED]
with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]

Répondre à