> -----Original Message-----
> From: Olivier Weinstoerffer [mailto:[EMAIL PROTECTED]
> Sent: Thursday 19 December 2002 11:34
> To: Debian
> Subject: Re: Firewall
> 
> 
> essaye plutot un truc du genre
> 
> #politique par default
> iptables -P INPUT DROP
> iptables -P OUTPUT DROP
> iptables -P FORWARD DROP
> 
> #vidage des tables
> iptables -F INPUT
> iptables -F FORWARD
> iptables -F OUTPUT
> 
> #connection pop vers ton server
> #authorise les communication entre un port client (>1024) et 
> le port pop 
> (110)
> 
> iptables -A INPUT  -p tcp --dport 110 --sport 1024: -j ACCEPT
> iptables -A OUTPUT -p tcp --dport 1024: -sport 110 -j ACCEPT
> 


C'est (je pense) une tr�s mauvaise suggestion qui n�glige les capacit�s de
Connection Tracking de netfilter et la gestion des �tats. Avec une r�gle
comme ci dessus, je peux envoyer un paquet "tout pourri", ne faisant pas
partie d'une connection TCP �tablie, je peux lui positionner avec des flags
TCP n'importe comment, et il passera le firewall !

Le filtrage IP sous linux a grandement �volu� depuis les noyaux 2.2 et
ipchains, mettez-vous � jour!

Je sugg�re pour commencer (en laissant bien s�r les policies sur DROP) :

iptables -A INPUT -m state --state INVALID -j DROP
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -m state --state NEW -p tcp --dport 110 -j ACCEPT

iptables -A OUTPUT -m state --state INVALID -j DROP
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT

Et il y a beaucoup mieux, et plus complet, � faire!

Je sugg�re une lecture attentive des howtos sur http://www.netfilter.org

Vincent

Répondre à