Config / Règles de base

Forum traitant de la distribution sécurisée montante nommée IP cop et basée sur la distribution Smoothwall. C'est à l'heure actuelle le forum le plus actif du site.

Modérateur: modos Ixus

Messagepar TaoPichu » 04 Nov 2002 00:04

bonsoir, <BR> <BR>Voilà je cherche à savoir quels sont les principaux ports à bloquer sachant que le web chez moi se limite au surf et à l'envoi / reception de mail et un peu d'irc <IMG SRC="images/smiles/icon_smile.gif"> <BR> <BR>Peut on tout conf par l'interface graphique ou bien faut-il passer par une console... car ipchain pour moi c une chose étrange et je veux donc pas faire n'importe quoi... <BR> <BR>Quels sont les règles élémentaires à mettre pour avoir une sécu minimale ?? <BR>
[url="http://www.destination-linux.org/]Destination Linux[/url] : Passez à linux en douceur !!<br>
[url="http://www.entre-aide.org/"]Entre-aide[/url] : Forum Généraliste d'entraide en Info
Avatar de l’utilisateur
TaoPichu
Premier-Maître
Premier-Maître
 
Messages: 56
Inscrit le: 07 Fév 2002 01:00
Localisation: France

Messagepar antolien » 04 Nov 2002 00:26

La configuration de base de ce firewall bloque touts les ports de l'exterieur. <BR> <BR>Sauf que tout est autorisé à partir du coté vert de ton réseau. <BR> <BR>Donc toutes les connexions initiées par l'interieur de ton lan sont acceptées et toutes celles ayant comme provenance l'exterieur sont rejetées. <BR> <BR>C'est une configuration suffisante pour ce que tu fais et est censé te protéger correctement. Sinon pour une configuration plus pousséen il va falloir inévitablement passer par ipchains.
Avatar de l’utilisateur
antolien
Amiral
Amiral
 
Messages: 3134
Inscrit le: 31 Août 2002 00:00

Messagepar TaoPichu » 04 Nov 2002 23:29

Oki merci <IMG SRC="images/smiles/icon_biggrin.gif"> <BR> <BR>Je pense que je vais donc devoir me pencher sur Ipchains prochainement car j'ai parfois des choses bizarres dans mes logs... <IMG SRC="images/smiles/icon_eek.gif"> <BR> <BR>notamment à destination de mon port UDP 137 (Netbios) et en HTTP 80 alors que ceux-ci je les ai pourtant fermé depuis l'inteface web... <BR> <BR>Le pire c que le lookup de la source ne donne rien donc cela me plait pas trop... <BR> <BR>L'IDS title pas mal aussi en ce moment... <IMG SRC="images/smiles/icon_mad.gif">
[url="http://www.destination-linux.org/]Destination Linux[/url] : Passez à linux en douceur !!<br>
[url="http://www.entre-aide.org/"]Entre-aide[/url] : Forum Généraliste d'entraide en Info
Avatar de l’utilisateur
TaoPichu
Premier-Maître
Premier-Maître
 
Messages: 56
Inscrit le: 07 Fév 2002 01:00
Localisation: France

Messagepar eol » 05 Nov 2002 00:40

Il est possible que tu soit victime d'attaques aveugles. Rien d'alarmant en soit si toutes les connections en provenance de l'exterieure sont bloquees.... pour la petite histoire, j'ai suibis plus de 1500 attaque WEB Code Red et Web commande en 4 jours (detection par snort que je te conseil d'installer).... la routine quoi <IMG SRC="images/smiles/icon_smile.gif">
Le paresseux demande un oiseau, le courageux ne demande qu'un arc et des fleches (proverbe indien), auquel j'ajoute : le présomptueux ne demande qu'un arc et une fleche
Avatar de l’utilisateur
eol
Lieutenant de vaisseau
Lieutenant de vaisseau
 
Messages: 218
Inscrit le: 11 Sep 2002 00:00
Localisation: Lyon

Messagepar tetack » 05 Nov 2002 10:41

si tu accepte toutes les connection provenant de ton lan par default surtout installe bien Snort ou aun autre detecteur d'intrusion car si t'est infecté par un vers ca risque de chauffer grave !! <BR> <BR>sinon met tes police de Firewall en DROP par default mais la il va te falloir reflechir un peu !! <BR> <BR>je peux te filer une copie de ce que j'ai dans mon firewall si tu veux voir ! <BR>( policy : DROP FOR ALL ) <BR> <BR> <BR>bon courage
L'univers et la $%#&! humaine sont infini ... quoique pour l'univers je ne suis pas sur ! " <br>Albert Einstein
Avatar de l’utilisateur
tetack
Capitaine de vaisseau
Capitaine de vaisseau
 
Messages: 275
Inscrit le: 26 Fév 2002 01:00
Localisation: Paris

Messagepar TaoPichu » 06 Nov 2002 01:12

Déjà : euh ou trouver Snort ?? <BR> <BR>Ensuite, oui je veux bien voir tes règles, surtout si elles sont un tant soit peu commentées car j'y connais pas grand chose pour le moment aux règles de sécurité... mais je ne désespère pas d'apprendre... <IMG SRC="images/smiles/icon_biggrin.gif">
[url="http://www.destination-linux.org/]Destination Linux[/url] : Passez à linux en douceur !!<br>
[url="http://www.entre-aide.org/"]Entre-aide[/url] : Forum Généraliste d'entraide en Info
Avatar de l’utilisateur
TaoPichu
Premier-Maître
Premier-Maître
 
Messages: 56
Inscrit le: 07 Fév 2002 01:00
Localisation: France

Messagepar paradox » 06 Nov 2002 10:23

Installer Snort ? <BR> <BR>Quel est celui par defaut ? <BR>Il ne suffit pas ?
Avatar de l’utilisateur
paradox
Capitaine de vaisseau
Capitaine de vaisseau
 
Messages: 279
Inscrit le: 07 Jan 2002 01:00

Messagepar tetack » 06 Nov 2002 15:16

voila mes regles : <BR> <BR>a titre d'info : gun serveur Edonkey dans mon reseau privé, qui est aussi la machine ou je joue a warcraft. <BR> <BR>ma DMZ est située sur un autre reseau ( eth1) <BR> <BR><!-- BBCode Quote Start --><TABLE BORDER=0 ALIGN=CENTER WIDTH=85%><TR><TD><font size=-2>En réponse à:</font><HR></TD></TR><TR><TD><FONT SIZE=-2><BLOCKQUOTE> #!/bin/sh <BR> <BR> <BR>echo "" <BR>echo "* Demarrage/Arret du Firewall *" <BR>echo "" <BR> <BR>######## Chemin vers Iptables <BR> IPT="/sbin/iptables" <BR> <BR>case "$1" in <BR> start) <BR> <BR> echo "Start Iptables rules ..." <BR> <BR> <BR>######## Definition des interfaces <BR># echo "Define interfaces ..." <BR> <BR> DMZ_IF="eth1" <BR> DMZ_AD="192.168.10.100" <BR> <BR> BAD_IF="ppp0" <BR> BAD_AD="0.0.0.0/4" <BR> <BR> PRV_IF="eth0" <BR> PRV_AD="192.168.0.0/24" <BR> <BR> SRV_EXT="192.168.10.1" <BR> SRV_DONKEY="192.168.0.1" <BR> <BR> LO_IF="lo" <BR> LO_AD="127.0.0.1" <BR> <BR>######## Vidage des chaines <BR># echo "Flush tables ..." <BR> <BR> $IPT -P INPUT ACCEPT <BR> $IPT -P FORWARD ACCEPT <BR> $IPT -P OUTPUT ACCEPT <BR> $IPT -t nat -P PREROUTING ACCEPT <BR> $IPT -t nat -P POSTROUTING ACCEPT <BR> $IPT -t nat -P OUTPUT ACCEPT <BR> $IPT -t mangle -P PREROUTING ACCEPT <BR> $IPT -t mangle -P OUTPUT ACCEPT <BR> <BR># echo "Flush all rules and chains ..." <BR> <BR> $IPT -F <BR> $IPT -X <BR> $IPT -t nat -F <BR> $IPT -t nat -X <BR> $IPT -t mangle -F <BR> $IPT -t mangle -X <BR> <BR> <BR>######## Affectation des regles par defaut (DROP) <BR># echo "Set Policies ..." <BR> <BR> $IPT -P INPUT DROP <BR> $IPT -P OUTPUT DROP <BR> $IPT -P FORWARD DROP <BR> <BR>######## Creation de chaines personnelles <BR> # Une chaine par direction <BR> # bad = ppp0 pour l acces internet <BR> # dmz = eth0 pour l acces au reseau local <BR># echo "Create non-default chains ..." <BR> <BR> $IPT -N commun <BR> $IPT -N bad-dmz <BR> $IPT -N prv-dmz <BR> $IPT -N dmz-bad <BR> $IPT -N prv-bad <BR> $IPT -N bad-prv <BR> $IPT -N dmz-prv <BR> $IPT -N icmp-acc <BR> $IPT -N log-n-drop <BR> $IPT -F commun <BR> $IPT -F bad-dmz <BR> $IPT -F prv-dmz <BR> $IPT -F dmz-bad <BR> $IPT -F prv-bad <BR> $IPT -F bad-prv <BR> $IPT -F dmz-prv <BR> $IPT -F icmp-acc <BR> $IPT -F log-n-drop <BR> <BR> <BR>######## Chaine speciale pour logguer les paquets <BR># echo "Create log chains ..." <BR># <BR># $IPT -A log-n-drop -m limit --limit 5/m -j LOG --log-prefix "IPT DROP : " <BR> $IPT -A log-n-drop -j DROP <BR> <BR>######## Definition des regles <BR> echo "Define rules ..." <BR> <BR>######## Elimination des paquets de demande de connection n ayant pas le flag SYN active <BR># echo "Define protection rules ..." <BR> <BR> $IPT -A FORWARD -p tcp ! --syn -m state --state NEW -j DROP <BR> $IPT -A INPUT -p tcp ! --syn -m state --state NEW -j DROP <BR> <BR>######## Elimination des paquets avec aucun ou tous les flags TCP actives <BR> # (Protection contre les tests de port furtif) <BR> $IPT -A FORWARD -p tcp --tcp-flag ALL ALL -j DROP <BR> $IPT -A FORWARD -p tcp --tcp-flag ALL NONE -j DROP <BR> $IPT -A INPUT -p tcp --tcp-flag ALL ALL -j DROP <BR> $IPT -A INPUT -p tcp --tcp-flag ALL NONE -j DROP <BR> <BR>######## Protection syn-flood <BR> $IPT -A FORWARD -p tcp --syn -m limit --limit 5/m -j ACCEPT <BR> $IPT -A INPUT -p tcp --syn -m limit --limit 5/m -j ACCEPT <BR> <BR>######## Activation du masquerading <BR># echo "Define MASQUERADE rules ..." <BR> <BR> $IPT -t nat -A POSTROUTING -o ppp0 -j MASQUERADE <BR> <BR>######## Redirection des connexions destinees au serveurs HTTP et FTP <BR># echo "Define PREROUTING rules ..." <BR> <BR> $IPT -t nat -A PREROUTING -p tcp --dport 80 -i $BAD_IF -j DNAT --to $SRV_EXT:80 <BR> $IPT -t nat -A PREROUTING -p tcp --dport 20 -i $BAD_IF -j DNAT --to $SRV_EXT:20 <BR> $IPT -t nat -A PREROUTING -p tcp --dport 21 -i $BAD_IF -j DNAT --to $SRV_EXT:21 <BR> $IPT -t nat -A PREROUTING -p tcp --dport 4661 -i $BAD_IF -j DNAT --to $SRV_DONKEY:4661 <BR> $IPT -t nat -A PREROUTING -p tcp --dport 4662 -i $BAD_IF -j DNAT --to $SRV_DONKEY:4662 <BR> $IPT -t nat -A PREROUTING -p udp --dport 4665 -i $BAD_IF -j DNAT --to $SRV_DONKEY:4665 <BR>###### Warcraft 3 ! <BR> $IPT -t nat -A PREROUTING -p tcp --dport 6111 -i $BAD_IF -j DNAT --to $SRV_DONKEY:6111 <BR> $IPT -t nat -A PREROUTING -p tcp --dport 6112 -i $BAD_IF -j DNAT --to $SRV_DONKEY:6112 <BR> $IPT -t nat -A PREROUTING -p udp --dport 6112 -i $BAD_IF -j DNAT --to $SRV_DONKEY:6112 <BR> $IPT -t nat -A PREROUTING -p udp --dport 6111 -i $BAD_IF -j DNAT --to $SRV_DONKEY:6111 <BR> <BR> <BR> <BR> <BR>######## Blocage des paquets avec classes d adresses reservees ainsi que le multicast <BR># echo "Define FORWARD rules ..." <BR> <BR> $IPT -A FORWARD -i $BAD_IF -s 224.0.0.0/4 -j DROP <BR> $IPT -A FORWARD -i $BAD_IF -s 192.168.0.0/16 -j DROP <BR> $IPT -A FORWARD -i $BAD_IF -s 10.0.0.0/8 -j DROP <BR> $IPT -A FORWARD -i $PRV_IF ! -s $PRV_AD -j DROP <BR> $IPT -A FORWARD -i $DMZ_IF ! -s $DMZ_AD -j DROP <BR> <BR>######## On accepte les connexions deja etablies on log et drop les invalides <BR># echo "Define STATE rules ..." <BR> <BR> $IPT -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT <BR> $IPT -A FORWARD -m state --state RELATED,ESTABLISHED -j ACCEPT <BR> $IPT -A FORWARD -m state --state INVALID -j DROP <BR> $IPT -A INPUT -m state --state INVALID -j DROP <BR> $IPT -A INPUT -p tcp -j DROP <BR> <BR>######## Transmission a la chaine correspondant au sens d arrivee des paquets <BR> <BR> # En provenance de la DMZ vers internet <BR> $IPT -A FORWARD -s $DMZ_AD -i $DMZ_IF -o $BAD_IF -j dmz-bad <BR> <BR> # En provenance du reseau local vers internet <BR> $IPT -A FORWARD -s $PRV_AD -i $PRV_IF -o $BAD_IF -j prv-bad <BR> <BR> # En provenance d internet vers le reseau local <BR> $IPT -A FORWARD -i $BAD_IF -o $PRV_IF -j bad-prv <BR> <BR> # En provenance de la DMZ vers le reseau local <BR> $IPT -A FORWARD -s $DMZ_AD -i $DMZ_IF -o $PRV_IF -j dmz-prv <BR> <BR> # En provenance d internet vers la DMZ <BR> $IPT -A FORWARD -i $BAD_IF -o $DMZ_IF -j bad-dmz <BR> <BR> # En provenance du reseau local vers la DMZ <BR> $IPT -A FORWARD -s $PRV_AD -i $PRV_IF -o $DMZ_IF -j prv-dmz <BR> <BR> <BR> # On log et drop le reste <BR># $IPT -A FORWARD -j log-n-drop <BR> $IPT -A FORWARD -j DROP <BR> <BR>######## On log et accepte les requetes ICMP <BR># echo "Define ICMP rules ..." <BR> <BR># $IPT -A icmp-acc -p icmp --icmp-type echo-request -m limit --limit 5/m -j LOG --log-prefix "IPT ICMP : " <BR> $IPT -A icmp-acc -p icmp --icmp-type destination-unreachable -j ACCEPT <BR> $IPT -A icmp-acc -p icmp --icmp-type source-quench -j ACCEPT <BR> $IPT -A icmp-acc -p icmp --icmp-type time-exceeded -j ACCEPT <BR> $IPT -A icmp-acc -p icmp --icmp-type echo-request -j ACCEPT <BR> $IPT -A icmp-acc -p icmp --icmp-type echo-reply -j ACCEPT <BR># $IPT -A icmp-acc -p icmp --icmp-type echo-request -m limit --limit 20/m -j ACCEPT <BR># $IPT -A icmp-acc -p icmp --icmp-type echo-reply -m limit --limit 20/m -j ACCEPT <BR> <BR>######## On drop et log le reste <BR># $IPT -A icmp-acc -j log-n-drop <BR> $IPT -A icmp-acc -j DROP <BR> <BR>######## Chaine commun <BR> # On accepte les services mail, DNS, HTTP(S), SSH et FTP <BR># echo "Define commun rules ..." <BR> <BR> $IPT -A commun -p tcp --dport smtp -j ACCEPT <BR> $IPT -A commun -p tcp --dport domain -j ACCEPT <BR> $IPT -A commun -p udp --dport domain -j ACCEPT <BR> $IPT -A commun -p tcp --dport www -j ACCEPT <BR> $IPT -A commun -p tcp --dport https -j ACCEPT <BR> $IPT -A commun -p tcp --dport 20:21 -j ACCEPT <BR> $IPT -A commun -p tcp --dport ssh -j ACCEPT <BR> $IPT -A commun -p icmp -j icmp-acc <BR> <BR>######## Chaine BAD --> DMZ <BR> # On accepte les services commun <BR># echo "Define BAD --> DMZ rules ..." <BR> <BR> $IPT -A bad-dmz -j commun <BR> $IPT -A bad-dmz -j log-n-drop <BR> <BR>######## Chaine DMZ --> BAD <BR> # On accepte les services commun <BR># echo "Define DMZ --> BAD rules ..." <BR> <BR> $IPT -A dmz-bad -j commun <BR> $IPT -A dmz-bad -j log-n-drop <BR> <BR>######## Chaine DMZ --> PRV <BR> # On accepte les services commun <BR># echo "Define DMZ --> PRV rules ..." <BR> <BR> $IPT -A dmz-prv -j commun <BR> $IPT -A dmz-prv -j log-n-drop <BR> <BR>######## Chaine PRV --> DMZ <BR> # On accepte les services commun <BR># echo "Define DMZ --> PRV rules ..." <BR> <BR> $IPT -A prv-dmz -j commun <BR> $IPT -A prv-dmz -j log-n-drop <BR> <BR>######## Chaine DMZ --> PRV <BR># On accepte les services commun <BR># echo "Define BAD --> PRV rules ..." <BR> <BR> $IPT -A bad-prv -j commun <BR> $IPT -A bad-prv -m multiport -p tcp --dport 4661,4662 -j ACCEPT <BR> $IPT -A bad-prv -p udp --dport 4665 -j ACCEPT <BR>###### warcraft 3 <BR> $IPT -A bad-prv -m multiport -p tcp --dport 6111,6112 -j ACCEPT <BR> $IPT -A bad-prv -m multiport -p udp --dport 6111,6112 -j ACCEPT <BR> $IPT -A bad-prv -j log-n-drop <BR> <BR>######## Chaine PRV --> BAD <BR> # On accepte en plus le donkey <BR># echo "Define PRV --> BAD rules ..." <BR> <BR> $IPT -A prv-bad -j commun <BR> $IPT -A prv-bad -m multiport -p tcp --sport 4661,4662 -j ACCEPT <BR> $IPT -A prv-bad -p udp --sport 4665 -j ACCEPT <BR>###### warcraft 3 <BR> $IPT -A prv-bad -m multiport -p tcp --dport 6111,6112 -j ACCEPT <BR> $IPT -A prv-bad -m multiport -p udp --dport 6111,6112 -j ACCEPT <BR> <BR># $IPT -A prv-bad -j log-n-drop <BR> $IPT -A prv-bad -j DROP <BR> <BR>######## Chaine pour la passerelle elle meme <BR> $IPT -N bad-if <BR> $IPT -N dmz-if <BR> $IPT -N prv-if <BR> <BR>######## Chaine INPUT <BR># echo "Define INPUT rules ..." <BR> <BR> $IPT -A INPUT -i $BAD_IF -j bad-if <BR> $IPT -A INPUT -i $DMZ_IF -j dmz-if <BR> $IPT -A INPUT -i $PRV_IF -j prv-if <BR> #$IPT -A INPUT -p ALL -i $LO_IF -j commun <BR> <BR>######## Chaine OUTPUT <BR># echo "Define OUTPUT rules ..." <BR> <BR> $IPT -A OUTPUT -m state -p icmp --state INVALID -j log-n-drop <BR> $IPT -A OUTPUT -o $BAD_IF -j bad-if <BR> $IPT -A OUTPUT -o $DMZ_IF -j dmz-if <BR> $IPT -A OUTPUT -o $PRV_IF -j prv-if <BR> #$IPT -A OUTPUT -p ALL -o $LO_IF -j commun <BR> <BR>######## Interface interne DMZ <BR># echo "Define DMZ interface rules ..." <BR> <BR> $IPT -A dmz-if -p icmp -j icmp-acc <BR> $IPT -A dmz-if -p ALL -j ACCEPT <BR> <BR>######## Interface externe Internet <BR> # On accepte que les pings et SSH <BR># echo "Define BAD interface rules ..." <BR> <BR> $IPT -A bad-if -p icmp -j icmp-acc <BR> $IPT -A bad-if -p tcp --dport domain -j ACCEPT <BR> $IPT -A bad-if -p udp --dport domain -j ACCEPT <BR> $IPT -A bad-if -p tcp --dport www -j ACCEPT <BR> $IPT -A bad-if -p tcp --dport https -j ACCEPT <BR> $IPT -A bad-if -p tcp --dport 20:21 -j ACCEPT <BR> $IPT -A bad-if -j log-n-drop <BR> <BR>######## Interface intrne Reseau local <BR> # On accepte que les pings et SSH <BR># echo "Define BAD interface rules ..." <BR> <BR> $IPT -A prv-if -p icmp -j icmp-acc <BR> $IPT -A prv-if -p tcp --dport ssh -j ACCEPT <BR> $IPT -A prv-if -p tcp --sport ssh -j ACCEPT <BR> $IPT -A prv-if -p udp --dport 136:138 -j DROP <BR># laisser temps que passerelle = pc de greg <BR> $IPT -A prv-if -p tcp --dport domain -j ACCEPT <BR> $IPT -A prv-if -p udp --dport domain -j ACCEPT <BR> $IPT -A prv-if -p tcp --dport www -j ACCEPT <BR> $IPT -A prv-if -p tcp --dport https -j ACCEPT <BR> $IPT -A prv-if -p tcp --dport 20:21 -j ACCEPT <BR>######### <BR> $IPT -A prv-if -j log-n-drop <BR> <BR>######## Activation du forwarding de la passerelle <BR># echo "Forwarding activation ..." <BR> <BR> echo 1 > /proc/sys/net/ipv4/ip_forward <BR> <BR> echo "Start Iptables rules OK ..." <BR> ;; <BR> <BR> stop) <BR># echo "Stop Iptables rules ..." <BR> echo "Delete tables rules ..." <BR> <BR> #$IPT -F mangle <BR> #$IPT -F mangle <BR> #$IPT -F nat <BR> #$IPT -F nat <BR> #$IPT -F INPUT <BR> #$IPT -F OUTPUT <BR> #$IPT -F FORWARD <BR> $IPT -F <BR> $IPT -X <BR> <BR> # On ferme toutes les connections <BR> echo "Close connexions ..." <BR> <BR> $IPT -P INPUT DROP <BR> $IPT -P OUTPUT DROP <BR> $IPT -P FORWARD DROP <BR> <BR> # Suppression des variables <BR># echo "Delete variables ..." <BR> <BR> DMZ_IF="" <BR> DMZ_AD="" <BR> BAD_IF="" <BR> BAD_AD="" <BR> PRV_IF="" <BR> PRV_AD="" <BR> SRV_EXT="" <BR> SRV_DONKEY="" <BR> LO_IF="" <BR> LO_AD="" <BR> <BR> echo "Stop Iptables rules OK ..." <BR> ;; <BR> <BR> *) <BR> # Pour tous les autres cas <BR> # on rappelle la syntaxe du script et on quitte <BR> <BR> echo -n "Usage : $(basename $0) start|stop (start for restart) ..." <BR> echo "" <BR> exit 1 <BR>esac <BR> <BR># <BR>#--- end of filenk <BR> <BR></BLOCKQUOTE></FONT></TD></TR><TR><TD><HR></TD></TR></TABLE><!-- BBCode Quote End --> <BR> <BR> <BR>reste si tu regarde : une petite erreur de logique et une petite erreur de securité et quelques repetitions.... <BR>sinon je pense que c'est assez comenté ! <BR> <BR>bon courage !
L'univers et la $%#&! humaine sont infini ... quoique pour l'univers je ne suis pas sur ! " <br>Albert Einstein
Avatar de l’utilisateur
tetack
Capitaine de vaisseau
Capitaine de vaisseau
 
Messages: 275
Inscrit le: 26 Fév 2002 01:00
Localisation: Paris

Messagepar ONC » 07 Nov 2002 17:51

Snort est préinstallé avec IPCop, il te suffit juste de l'activer en cochant la case "snort" dans "IDS" <BR> <BR><!-- BBCode Quote Start --><TABLE BORDER=0 ALIGN=CENTER WIDTH=85%><TR><TD><font size=-2>En réponse à:</font><HR></TD></TR><TR><TD><FONT SIZE=-2><BLOCKQUOTE> <BR>Le 2002-11-06 00:12, TaoPichu a écrit: <BR>Déjà : euh ou trouver Snort ?? <BR> <BR></BLOCKQUOTE></FONT></TD></TR><TR><TD><HR></TD></TR></TABLE><!-- BBCode Quote End -->
Avatar de l’utilisateur
ONC
Major
Major
 
Messages: 89
Inscrit le: 16 Oct 2002 00:00
Localisation: Toulouse

Messagepar tomtom » 07 Nov 2002 20:09

Cf message dans un autre post, tes règles ne fonctionnent surement pas sur IPCop ! <BR>IPCop est basé sur un noyau 2.2, donc utilise ipchains et non iptables. <BR> <BR>Et SVP ne vous contentez pas de changer les iptables en ipchains en conservant les règles, ces deux softs ne sont pas compatibles ! <BR> <BR>
One hundred thousand lemmings can't be wrong...
Avatar de l’utilisateur
tomtom
Amiral
Amiral
 
Messages: 6035
Inscrit le: 26 Avr 2002 00:00
Localisation: Paris

Messagepar antolien » 07 Nov 2002 20:13

oui tout à fait, notemment pour les DROP, REJECT, etc... mais le principe est apparement le même
Avatar de l’utilisateur
antolien
Amiral
Amiral
 
Messages: 3134
Inscrit le: 31 Août 2002 00:00

Messagepar tomtom » 07 Nov 2002 21:03

Le principe ressemble amis n'est aps exactement identique.... <BR> <BR>Sous IPCHAINS, tous le spaquets arrivant sur la machine traversent les chaines input, output et forward <BR> <BR>Sous IPTABLES, seuls le spaquets destinés à (ou émanant) des process locaux traversent les chaines Input et Output, alors que seuls les paquets destines à d'autres machines traversent la table Forward <BR> <BR>Cette différence rend les règles de ipchains délicates à traduire sous iptables et reciproquement. <BR> <BR>De plus, IPTABLES est un filtre dit "statefull", c'est à dire qu'il contrôle chaque paquet à la volée, permettant notemment de "bricoler" les paquets au passage (c'est le but de la table Mangle, peu utilisée pour des usages courants masi nécessaire si on pousse un peu plus) <BR> <BR>Cordialement, <BR> <BR>Thomas
One hundred thousand lemmings can't be wrong...
Avatar de l’utilisateur
tomtom
Amiral
Amiral
 
Messages: 6035
Inscrit le: 26 Avr 2002 00:00
Localisation: Paris

Messagepar tetack » 07 Nov 2002 23:02

effe ctivement c pas mes regles sous ipcop mais sous ma passerelle linux - debian !! <BR> <BR>desole ! <IMG SRC="images/smiles/icon_rolleyes.gif">
L'univers et la $%#&! humaine sont infini ... quoique pour l'univers je ne suis pas sur ! " <br>Albert Einstein
Avatar de l’utilisateur
tetack
Capitaine de vaisseau
Capitaine de vaisseau
 
Messages: 275
Inscrit le: 26 Fév 2002 01:00
Localisation: Paris

Messagepar tomtom » 08 Nov 2002 10:50

Pas de mal j'ai exactement la même chose <IMG SRC="images/smiles/icon_wink.gif"> <BR> <BR>Mais il ne faut pas induire en erreur ceux qui utilisent ipcop <IMG SRC="images/smiles/icon_razz.gif"> <BR> <BR>Thomas
One hundred thousand lemmings can't be wrong...
Avatar de l’utilisateur
tomtom
Amiral
Amiral
 
Messages: 6035
Inscrit le: 26 Avr 2002 00:00
Localisation: Paris

Messagepar Yata » 08 Nov 2002 12:43

salut, <BR> <BR>j'avais cru comprendre que la future version d'IPCOP utilisait iptables. (v0.2) <BR> <BR>Est ce vrai ou non ? <IMG SRC="images/smiles/icon_confused.gif"> <BR> <BR>Car dans ce cas, on peut se garder les regles de Tetack sous le coude. vu que la sortie est prevu incesamant sous peu <IMG SRC="images/smiles/icon_rolleyes.gif"> <BR> <BR>Isn't it ???
Avatar de l’utilisateur
Yata
Quartier Maître
Quartier Maître
 
Messages: 21
Inscrit le: 22 Juil 2002 00:00

Suivant

Retour vers IPCop

Qui est en ligne ?

Utilisateur(s) parcourant actuellement ce forum : Google [Bot] et 1 invité