Paulo.debian wrote:
Bonjour,
Je suis entrain d'apprendre iptables et je me pose une question. Lorsque
l'on fait un firewall, est il n�cessaire de configurer la cha�ne OUTPUT
pour n'accepter que les paquets � destination des ports que l'on
souhaite autoriser comme on le ferait pour la cha�ne INPUT ou est-ce que
l'on peut autoriser tous ce qui sort. Je vais essayer d'�tre plus clair
avec un exemple:
#On accepte tout ce qui sort
iptables -A OUTPUT -o ppp0 -m state --state NEW,ESTABLISHED,RELATED -j
ACCEPT

#Ou bien pour chaque r�gle INPUT du type
iptables -A INPUT -i ppp0 -p tcp --sport www -m state --state
ESTABLISHED,RELATED -j ACCEPT
#On ajoute une r�gle OUTPUT du type
iptables -A OUTPUT -o ppp0 -p tcp --dport www -m state --state
NEW,ESTABLISHED,RELATED -j ACCEPT

Merci.

Bonsoir,

D�j�, pas la peine de mettre "-m state --state ...." si tu autorises NEW, ESTABLISHED, et RELATED (un "iptables -A OUTPUT -m state --state INVALID -j DROP" en d�but suffira, et all�gera l'�criture des autres r�gles).

Ensuite pour ton probl�me, tu peux faire :
iptables -A INPUT -i ppp0 -p tcp --sport www -m state --state ESTABLISHED,RELATED -j ACCEPT

et

iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT

La machine est tout de m�me prot�g�e.
Il faut � ce moment l� �tre s�r que personne va venir sur la machine pour y faire joujou et se connecter "l� o� il ne faut pas".

Pour ma part, sur mes firewalls, je fais un contr�le sur le INPUT et sur le OUTPUT, en partant du principe que 2 protections valent mieux qu'une.

Bonne soir�e.

Guillaume LEHMANN


Répondre à