> Je trouve les nouvelles regles d'iptable sont incompleten, � moins que j'ai
> oubli�e un detail.

Sans avoir lu ton mail, j'aurais tendance � r�pondre : il est probable 
qu'effectivement tu aies oubli� un d�tail : apr�s avoir utilis� IPchains, 
j'ai �norm�ment appr�ci� le passage � IPtables (sans �tre un kador dans ce 
domaine)

> C'est � dire que si un paquet est destin� pour un forward, il ne passe ni
> dans la chaine INPUT, ni dans la chaine OUTPUT.

Oui

> Par exemple
> dans ce cas, imaginons qu'un cheval de troie ou diverses variante veullent
> se connecter d'une machine du reseau (contamin�) vers l'exterieur port 1234
> par exemple.
> Avec ipchains il suffisait de faire
> ipchains -A OUTPUT -p tcp --dport 1234 -j DENY
> Quet c'etait un forward ou un input la regles empecher le paquet

> tandis que sous iptables il est impossible d'executer cette chaine dans le
> reseau local � l'exception du firewall lui meme.

??? 
Je ne comprends pas. OUTPUT concerne le FW lui m�me, FORWARD les paquets 
"masquerad�s" (le cas le plus fr�quent).

> j'en deduit donc qu'avec iptables les regles seront redondante � moins de
> faire comme ci dessous.

Non. Car le filtrage du r�seau derri�re le FW n'est pas la m�me chose que le 
filtrage lui-m�me.

Si tu veux bloquer tous les Back-Orrifice (exemple) "sortant", il faut non 
seulement les bloquer en FORWARD, mais aussi en OUTPUT (l'exemple est d�bile 
vu que Linux ne craint pas grand chose face � BO, mais bon...)

Cela me semble assez coh�rent de mettre en place des r�gles de filtrage, d'un 
cot� pour ton r�seau interne, de l'autre pour le FW lui m�me.

> Donc je voudrais savoir si les nouvelles regles ne remete pas en cause la
> s�curit� et sa facon de l'administrer. Car jusqu'a present je trouvais
> l'administration d'ipchains relativement simple (simplicit�
> d'administration).

Puisque que tu as l'air d'avoir pas mal potass� la doc, je suis �tonn� que tu 
n'aies pas remarqu� que le fait qu'IPtables soit "Statefull" permet de 
simplifier ENORMEMENT les r�gles de filtrage, et de faire des trucs "sympas" 
beaucoup plus �l�gamment qu'avec IPchains (FTP, port fowarding, masquerading, 
notamment)

Personnellement j'ai pass� ma patate en 2.4 pour cette seule raison.

Amaury

Répondre à