par PengouinPdt » 06 Fév 2004 14:19
Bonjour...
<BR>
<BR>Ayant étudié un peu IpTables, son fonctionnement et son approche au niveau du système... je suis allé voir dans le fichier 'rc.firewall', quelles étaient les régles /proc/sys/net/ipv4 fabriquées !
<BR>
<BR>Sur mon IPCop, v 1.3.0patch7 à ce jour-ci, j'ai rajouté ces régles dans iptables_init() :
<BR>
<BR>echo 0 > /proc/sys/net/ipv4/conf/all/send_redirects
<BR>#(entre accept_source_route & log_martians <IMG SRC="images/smiles/icon_wink.gif"> )
<BR>
<BR># puis :
<BR># stop ICMP car je ne veux pas qu'elle réponde à aucun traffic ICMP
<BR>echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_all
<BR>echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts
<BR>echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses
<BR>
<BR># et à la section Reduce DoS pour Protection SYNCOOKIES !
<BR>echo 1 > /proc/sys/net/ipv4/tcp_syncookies
<BR>
<BR>Qu'en pensez-vous ? (d'autant que cela vérouille plus IPCop...)
<BR>
<BR>Ensuite, j'aimerais comprendre pourquoi vous avez créée votre Set Up Policies ainsi :
<BR># Set up policies
<BR>/sbin/iptables -P INPUT DROP
<BR>/sbin/iptables -P FORWARD DROP
<BR>/sbin/iptables -P OUTPUT ACCEPT
<BR>
<BR>alors, que pour ce que j'en ai compris écrire de la manière suivante est un peu plus dure justement, mais rejette vraiment tout par défaut surtout sur la table filter :
<BR>/sbin/iptables -P INPUT DROP
<BR>/sbin/iptables -P OUTPUT DROP
<BR>/sbin/iptables -P FORWARD DROP
<BR>/sbin/iptables -t nat -P PREROUTING ACCEPT
<BR>/sbin/iptables -t nat -P POSTROUTING ACCEPT
<BR>/sbin/iptables -t nat -P OUTPUT ACCEPT
<BR>
<BR>Ce qui m'intéresse de comprendre est pourquoi dans IPCop la sortie est acceptée par défaut ? Cela aurait-il empêcher des régles suivantes de fonctionner si elle était à DROP ?
<BR>
<BR>PS : Ne vous méprennez pas sur mes questions et mon intérêt ! Je ne cherche en rien à critiquer, et encore moins à le faire négativement... C'est du pur intérêt !!!
IPCop 2.0 @home