On Wed, Feb 06, 2002 at 02:42:50PM +0100, Amaury AL wrote:
> > Je trouve les nouvelles regles d'iptable sont incompleten, � moins que j'ai
> > oubli�e un detail.
> 
> > C'est � dire que si un paquet est destin� pour un forward, il ne passe ni
> > dans la chaine INPUT, ni dans la chaine OUTPUT.
> 
> Oui
> 
> > dans ce cas, imaginons qu'un cheval de troie ou diverses variante veullent
> > se connecter d'une machine du reseau (contamin�) vers l'exterieur port 1234
> > par exemple.
> > Avec ipchains il suffisait de faire
> > ipchains -A OUTPUT -p tcp --dport 1234 -j DENY
> > Quet c'etait un forward ou un input la regles empecher le paquet
> 
> > tandis que sous iptables il est impossible d'executer cette chaine dans le
> > reseau local � l'exception du firewall lui meme.
> 
> ??? 
> Je ne comprends pas. OUTPUT concerne le FW lui m�me, FORWARD les paquets 
> "masquerad�s" (le cas le plus fr�quent).

Je sais mais cela fonctionn� tres biens avec ipchains (je dis pas qu'il faut
garder)

 
> > j'en deduit donc qu'avec iptables les regles seront redondante � moins de
> > faire comme ci dessous.
> 
> Non. Car le filtrage du r�seau derri�re le FW n'est pas la m�me chose que le 
> filtrage lui-m�me.

Pas si sur que ca, mais au fond tu as quand meme raison. mais dans le cas
ou tu d�sire appliquer les meme regles pour ton firewall et ton MASQ, c'est
un peux embetant, du moins redondant, chose qui marchais tres biens avec 
ipchains(bis :)

> 
> Si tu veux bloquer tous les Back-Orrifice (exemple) "sortant", il faut non 
> seulement les bloquer en FORWARD, mais aussi en OUTPUT (l'exemple est d�bile 
> vu que Linux ne craint pas grand chose face � BO, mais bon...)

c'est bien ce que je disais dans le mail precedent, c'est redondant.

Mais je pense que ca doit pourvoir se contourner avec les regles cit� dans
le mail pr�c�dents ? Ca fait exactement ce que tu dis.

En gros la chaine PREOUTPUT simule le passage � la chaine OUTPUT apres un 
forward


> 
> Cela me semble assez coh�rent de mettre en place des r�gles de filtrage, d'un 
> cot� pour ton r�seau interne, de l'autre pour le FW lui m�me.

Sauf, si tu veux appliquer des regles pour les deux.
 
> Puisque que tu as l'air d'avoir pas mal potass� la doc, je suis �tonn� que tu 
> n'aies pas remarqu� que le fait qu'IPtables soit "Statefull" permet de 
> simplifier ENORMEMENT les r�gles de filtrage, et de faire des trucs "sympas" 
> beaucoup plus �l�gamment qu'avec IPchains (FTP, port fowarding, masquerading, 
> notamment)

c'est clair qu'hormis le probleme que je cite, iptables est franchement meilleur
qu'ipchains, y'a rien � redire.

M'ai j'avous que je suis �tonn�e que l'auteur ne traite pas la partie input
lorsque il y'a un forward, donc du coup il faut que je change ma facon de faire
le firewall.
 
> Personnellement j'ai pass� ma patate en 2.4 pour cette seule raison.

idem, dans le cas de mon firewall, c'est la seule raison de passer en woody, 
car effectivement la patate tourne top moumoute.

Bruno

> 
> Amaury
> 
> 
> -- 
> To UNSUBSCRIBE, email to [EMAIL PROTECTED]
> with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]
> 

-- 
Bruno Adele
Tout sur le soft 100% libre - http://www.jesuislibre.org
GPG:  1024D/6BF76699 : B112 F8F0 08CD C8E0 C77C  7C10 51CC 6CB8 6BF7 6699

Répondre à