connexion sur certains site

Forum traitant de la distribution sécurisée montante nommée IP cop et basée sur la distribution Smoothwall. C'est à l'heure actuelle le forum le plus actif du site.

Modérateur: modos Ixus

Messagepar jeal » 20 Jan 2004 20:47

slt tout le monde, <BR>je viens de charger la 1.3.0 d ipcop, modem ethernet eci, connexion permanente nerim avec ip fixe or, qq minutes apres le lancement de la passerelle (red et green ok) je n ai plus acces à certains sites web (notemment le mien!) qui ne repond plus aux ping alors que je peux toujours surfer sur d autres sites (mon ip fixe est differente de mon site web) voila mon prob j ai fait un tour sur les forums et je pense etre le seul a rencontrer ce type de prob qui n est pas une reelle deconnexion, de plus je ne pense pas que nerim ai des problemes de maj de dns puisque au redemarrage de la connexion tout se passe bien mais pas longtemps je dois etre bmoque en sortie sur certaines ip ou j ai fait trop d acces a la meme ip? <BR>ps: je debute sous linux mais suis perceverant ! <BR>merci <BR>c un peu le meme probleme que vinzstyle je l ai reinstallee n ai pas active snort ni le proxy suis en pppoe<BR><BR><font size=-2></font>
Avatar de l’utilisateur
jeal
Matelot
Matelot
 
Messages: 5
Inscrit le: 20 Jan 2004 01:00
Localisation: fr

Messagepar jeal » 20 Jan 2004 21:10

<!-- BBCode Quote Start --><TABLE BORDER=0 ALIGN=CENTER WIDTH=85%><TR><TD><font size=-2>En réponse à:</font><HR></TD></TR><TR><TD><FONT SIZE=-2><BLOCKQUOTE> <BR>Le 2004-01-20 19:47, jeal a écrit: <BR>slt tout le monde, <BR>je viens de charger la 1.3.0 d ipcop, modem ethernet eci, connexion permanente nerim avec ip fixe or, qq minutes apres le lancement de la passerelle (red et green ok) je n ai plus acces à certains sites web (notemment le mien!) qui ne repond plus aux ping alors que je peux toujours surfer sur d autres sites (mon ip fixe est differente de mon site web) voila mon prob j ai fait un tour sur les forums et je pense etre le seul a rencontrer ce type de prob qui n est pas une reelle deconnexion, de plus je ne pense pas que nerim ai des problemes de maj de dns puisque au redemarrage de la connexion tout se passe bien mais pas longtemps je dois etre bmoque en sortie sur certaines ip ou j ai fait trop d acces a la meme ip? <BR>ps: je debute sous linux mais suis perceverant ! <BR>merci <BR>c un peu le meme probleme que vinzstyle je l ai reinstallee n ai pas active snort ni le proxy suis en pppoe <BR> <BR> <BR>petite info supplementaire le ping ne fonctionne pas mais avec un traceroute ca marche ! <BR> <BR> <BR><font size=-2></font> <BR></BLOCKQUOTE></FONT></TD></TR><TR><TD><HR></TD></TR></TABLE><!-- BBCode Quote End -->
Avatar de l’utilisateur
jeal
Matelot
Matelot
 
Messages: 5
Inscrit le: 20 Jan 2004 01:00
Localisation: fr

Messagepar MoiCVincent » 20 Jan 2004 21:33

Ca vas peut etre pas t'aidr bocoup mais essaie de faire une resolution DNS au moment ou ca ne passe plus ! <BR>Regarde si <!-- BBcode auto-mailto start --><a href="mailto:l@IP">l@IP</a><!-- BBCode auto-mailto end --> est la bonne ! <BR> <BR>Sinon pour le moment je vois pas! <BR>
Noubliez pas , On est sur terre pour vivre !
Image
Avatar de l’utilisateur
MoiCVincent
Contre-Amiral
Contre-Amiral
 
Messages: 395
Inscrit le: 08 Jan 2004 01:00
Localisation: Normandie

Messagepar jeal » 20 Jan 2004 21:36

si ca marche quand je ping ca correspond bien à l'ip <BR>et depuis une autre connexion ca marche bien le serveur est actif et si je redemarre la connexion ca va marcher mais que qq secondes <BR>je suis en train de tester les regles du firewall moi aussi je donne ma langue au chat <BR>merci quand meme
Avatar de l’utilisateur
jeal
Matelot
Matelot
 
Messages: 5
Inscrit le: 20 Jan 2004 01:00
Localisation: fr

Messagepar jeal » 20 Jan 2004 21:50

j ai peut etre trouve la soluce <BR>en fait dans les regles du firewell <BR>etc/rc.d/rc.firewall <BR>j ai commente toutes les lignes avec --limit 10/minute <BR>du coup ca "semble" resoudre mon probleme <BR> <BR>
Avatar de l’utilisateur
jeal
Matelot
Matelot
 
Messages: 5
Inscrit le: 20 Jan 2004 01:00
Localisation: fr

Messagepar MoiCVincent » 20 Jan 2004 23:54

oki tu as raison si tu ping avec l'ip rien a voir avec le DNS! <BR>Je pense effectivement que tu est sur la bonne voie avec les --limit dans ton script! <BR>Envoie le si tu n'arrive pas a trouver d'ou viens le probleme <IMG SRC="images/smiles/icon_wink.gif">
Noubliez pas , On est sur terre pour vivre !
Image
Avatar de l’utilisateur
MoiCVincent
Contre-Amiral
Contre-Amiral
 
Messages: 395
Inscrit le: 08 Jan 2004 01:00
Localisation: Normandie

Messagepar jeal » 21 Jan 2004 20:31

le --limit (voir les pages man du firewall) m a pas trop aide en fait ci dessous mon fichier de config en l'etat, un special parano qui se trouve dans: <BR>/etc/rc.d/rc.firewall pour ceux qui veulent le recuperer et améliorer attentiona penser à remettre le chmod en 777 et comme ma soluce a pas marche meme probleme d acces à mon site, suit le meme fichier en plus soft <BR>si ca interresse du monde je peux mettre 'ma' version d ipcop en download sur mon site ou ailleurs (interface graphique refaite, ajout de samba, portsentry....) <BR> <BR> <BR>#!/bin/sh <BR> <BR>. /var/ipcop/ppp/settings <BR>. /var/ipcop/ethernet/settings <BR>IFACE=`/bin/cat /var/ipcop/red/iface | /usr/bin/tr -d '012'` <BR> <BR>iptables_init() { <BR> echo 0 > /proc/sys/net/ipv4/conf/all/rp_filter <BR> echo 0 > /proc/sys/net/ipv4/conf/all/accept_redirects <BR> echo 0 > /proc/sys/net/ipv4/conf/all/accept_source_route <BR> echo 1 > /proc/sys/net/ipv4/conf/all/log_martians <BR> <BR> # Reduce DoS'ing ability by reducing timeouts <BR> echo 30 > /proc/sys/net/ipv4/tcp_fin_timeout <BR> echo 0 > /proc/sys/net/ipv4/tcp_window_scaling <BR> echo 0 > /proc/sys/net/ipv4/tcp_timestamps <BR> echo 0 > /proc/sys/net/ipv4/tcp_sack <BR> echo 1024 > /proc/sys/net/ipv4/tcp_max_syn_backlog <BR> <BR> # Flush all rules and delete all custom chains <BR> /sbin/iptables -F <BR> /sbin/iptables -t nat -F <BR> /sbin/iptables -X <BR> /sbin/iptables -t nat -X <BR> <BR> # Set up policies <BR> /sbin/iptables -P INPUT DROP <BR> /sbin/iptables -P FORWARD DROP <BR> /sbin/iptables -P OUTPUT ACCEPT <BR> <BR> # This chain will log, then DROPs "Xmas" and Null packets which might <BR> # indicate a port-scan attempt <BR> /sbin/iptables -N PSCAN <BR> /sbin/iptables -A PSCAN -p tcp -m limit --limit 10/minute -j LOG --log-prefix "TCP Scan? " <BR> /sbin/iptables -A PSCAN -p udp -m limit --limit 10/minute -j LOG --log-prefix "UDP Scan? " <BR> /sbin/iptables -A PSCAN -p icmp -m limit --limit 10/minute -j LOG --log-prefix "ICMP Scan? " <BR> /sbin/iptables -A PSCAN -f -m limit --limit 10/minute -j LOG --log-prefix "FRAG Scan? " <BR> /sbin/iptables -A PSCAN -j DROP <BR> <BR> # Disallow packets frequently used by port-scanners, XMas and Null <BR> /sbin/iptables -A INPUT -p tcp --tcp-flags ALL ALL -j PSCAN <BR> /sbin/iptables -A FORWARD -p tcp --tcp-flags ALL ALL -j PSCAN <BR> /sbin/iptables -A INPUT -p tcp --tcp-flags ALL NONE -j PSCAN <BR> /sbin/iptables -A FORWARD -p tcp --tcp-flags ALL NONE -j PSCAN <BR>} <BR> <BR>iptables_red() { <BR> /sbin/iptables -F RED <BR> /sbin/iptables -t nat -F RED <BR> <BR> # PPPoE / PPTP Device <BR> if [ "$IFACE" != "" ]; then <BR> # PPPoE / PPTP <BR> if [ "$DEVICE" != "" ]; then <BR> /sbin/iptables -A RED -i $DEVICE -j ACCEPT <BR> fi <BR> if [ "$RED_TYPE" = "PPTP" -o "$RED_TYPE" = "PPPOE" ]; then <BR> if [ "$RED_DEV" != "" ]; then <BR> /sbin/iptables -A RED -i $RED_DEV -j ACCEPT <BR> fi <BR> fi <BR> fi <BR> <BR> if [ "$IFACE" != "" -a -f /var/ipcop/red/active ]; then <BR> # DHCP <BR> if [ "$RED_DEV" != "" -a "$RED_TYPE" = "DHCP" ]; then <BR> /sbin/iptables -A RED -p tcp --source-port 67 --destination-port 68 -i $IFACE -j ACCEPT <BR> /sbin/iptables -A RED -p udp --source-port 67 --destination-port 68 -i $IFACE -j ACCEPT <BR> fi <BR> if [ "$PROTOCOL" = "RFC1483" -a "$METHOD" = "DHCP" ]; then <BR> /sbin/iptables -A RED -p tcp --source-port 67 --destination-port 68 -i $IFACE -j ACCEPT <BR> /sbin/iptables -A RED -p udp --source-port 67 --destination-port 68 -i $IFACE -j ACCEPT <BR> fi <BR> <BR> # Allow IPSec <BR> /sbin/iptables -A RED -p 47 -i $IFACE -j ACCEPT <BR> /sbin/iptables -A RED -p 50 -i $IFACE -j ACCEPT <BR> /sbin/iptables -A RED -p 51 -i $IFACE -j ACCEPT <BR> /sbin/iptables -A RED -p udp -i $IFACE --sport 500 --dport 500 -j ACCEPT <BR> <BR> # Outgoing masquerading <BR> /sbin/iptables -t nat -A RED -o $IFACE -j MASQUERADE <BR> fi <BR>} <BR> <BR># See how we were called. <BR>case "$1" in <BR> start) <BR> iptables_init <BR> <BR> # Limit Packets- helps reduce dos/syn attacks <BR> /sbin/iptables -A INPUT -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -m limit --limit 10/sec <BR> <BR> # CUSTOM chains, can be used by the users themselves <BR> /sbin/iptables -N CUSTOMINPUT <BR> /sbin/iptables -A INPUT -j CUSTOMINPUT <BR> /sbin/iptables -N CUSTOMFORWARD <BR> /sbin/iptables -A FORWARD -j CUSTOMFORWARD <BR> /sbin/iptables -t nat -N CUSTOMPREROUTING <BR> /sbin/iptables -t nat -A PREROUTING -j CUSTOMPREROUTING <BR> <BR> # Accept everyting connected <BR> /sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT <BR> /sbin/iptables -A FORWARD -m state --state ESTABLISHED,RELATED -j ACCEPT <BR> <BR> # localhost and ethernet. <BR> /sbin/iptables -A INPUT -i lo -j ACCEPT <BR> /sbin/iptables -A INPUT -p icmp -j ACCEPT <BR> /sbin/iptables -A INPUT -i $GREEN_DEV -j ACCEPT <BR> /sbin/iptables -A FORWARD -i $GREEN_DEV -j ACCEPT <BR> <BR> # accept all traffic from ipsec interfaces <BR> /sbin/iptables -A INPUT -i ipsec+ -j ACCEPT <BR> /sbin/iptables -A FORWARD -i ipsec+ -j ACCEPT <BR> <BR> # Port forwarding <BR> if [ "$ORANGE_DEV" != "" ]; then <BR> # This rule enables a host on ORANGE network to connect to the outside <BR> /sbin/iptables -A FORWARD -i $ORANGE_DEV -p tcp <BR> -o ! $GREEN_DEV -j ACCEPT <BR> /sbin/iptables -A FORWARD -i $ORANGE_DEV -p udp <BR> -o ! $GREEN_DEV -j ACCEPT <BR> fi <BR> <BR> # RED chain, used for the red interface <BR> /sbin/iptables -N RED <BR> /sbin/iptables -A INPUT -j RED <BR> /sbin/iptables -t nat -N RED <BR> /sbin/iptables -t nat -A POSTROUTING -j RED <BR> <BR> iptables_red <BR> <BR> # XTACCESS chain, used for external access <BR> /sbin/iptables -N XTACCESS <BR> /sbin/iptables -A INPUT -j XTACCESS <BR> <BR> # PORTFWACCESS chain, used for portforwarding <BR> /sbin/iptables -N PORTFWACCESS <BR> /sbin/iptables -A FORWARD -j PORTFWACCESS <BR> <BR> # DMZ pinhole chain. setdmzholes setuid prog adds rules here to allow <BR> # ORANGE to talk to GREEN. <BR> /sbin/iptables -N DMZHOLES <BR> /sbin/iptables -A FORWARD -o $GREEN_DEV -j DMZHOLES <BR> <BR> # Custom prerouting chains (for transparent proxy and port forwarding) <BR> /sbin/iptables -t nat -N SQUID <BR> /sbin/iptables -t nat -A PREROUTING -j SQUID <BR> /sbin/iptables -t nat -N PORTFW <BR> /sbin/iptables -t nat -A PREROUTING -j PORTFW <BR> <BR> # last rule in input and forward chain is for logging. <BR> /sbin/iptables -A INPUT -m limit --limit 10/minute -j LOG --log-prefix "INPUT " <BR> /sbin/iptables -A FORWARD -m limit --limit 10/minute -j LOG --log-prefix "OUTPUT " <BR> ;; <BR> stop) <BR> iptables_init <BR> <BR> # Accept everyting connected <BR> /sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT <BR> <BR> # localhost and ethernet. <BR> /sbin/iptables -A INPUT -i lo -j ACCEPT <BR> /sbin/iptables -A INPUT -i $GREEN_DEV -j ACCEPT <BR> <BR> if [ "$RED_DEV" != "" -a "$RED_TYPE" = "DHCP" ]; then <BR> /sbin/iptables -A input -p tcp --source-port 67 --destination-port 68 -i $IFACE -j ACCEPT <BR> /sbin/iptables -A input -p udp --source-port 67 --destination-port 68 -i $IFACE -j ACCEPT <BR> fi <BR> if [ "$PROTOCOL" = "RFC1483" -a "$METHOD" = "DHCP" ]; then <BR> /sbin/iptables -A input -p tcp --source-port 67 --destination-port 68 -i $IFACE -j ACCEPT <BR> /sbin/iptables -A input -p udp --source-port 67 --destination-port 68 -i $IFACE -j ACCEPT <BR> fi <BR> <BR> /sbin/iptables -A INPUT -m limit --limit 10/minute -j LOG --log-prefix "INPUT " <BR> /sbin/iptables -A FORWARD -m limit --limit 10/minute -j LOG --log-prefix "OUTPUT " <BR> ;; <BR> reload) <BR> iptables_red <BR> ;; <BR> restart) <BR> $0 stop <BR> $0 start <BR> ;; <BR> *) <BR> echo "Usage: $0 {start|stop|reload|restart}" <BR> exit 1 <BR> ;; <BR>esac <BR> <BR>exit 0 <BR> <BR>fin du script <BR>********************************************************** <BR>mes nouvelles regles: <BR>#!/bin/sh <BR> <BR>echo 1 > /proc/sys/net/ipv4/ip_forward <BR> <BR>iptables -F INPUT <BR>iptables -F OUTPUT <BR>iptables -F FORWARD <BR>iptables -t nat -F PREROUTING <BR>iptables -t nat -F POSTROUTING <BR>iptables -t nat -F OUTPUT <BR>iptables -P INPUT ACCEPT <BR>iptables -P OUTPUT ACCEPT <BR>iptables -P FORWARD ACCEPT <BR>iptables -t nat -P PREROUTING ACCEPT <BR>iptables -t nat -P POSTROUTING ACCEPT <BR>iptables -t nat -P OUTPUT ACCEPT <BR> <BR> <BR>iptables -t nat -A POSTROUTING -s 192.168.1.0/24 -p all -j MASQUERADE
Avatar de l’utilisateur
jeal
Matelot
Matelot
 
Messages: 5
Inscrit le: 20 Jan 2004 01:00
Localisation: fr

Messagepar MoiCVincent » 21 Jan 2004 21:12

Ola c'est un bon gros srcipt avec plein de regle comme je les aimes <IMG SRC="images/smiles/icon_eek.gif"> <BR> <BR>Bah , je suis en train de me rememorer mes cours de TCP/Ip <BR> <BR>apres un coup d'oeil rapide ya une ligne qui me gene <BR> <BR># Limit Packets- helps reduce dos/syn attacks <BR>/sbin/iptables -A INPUT -p tcp -m tcp --tcp-flags SYN,RST,ACK SYN -m limit --limit 10/sec <BR> <BR>Je trouve ca un peux violent <BR> <BR>En fait si tu limite a 10 par seconde les paquets TCP avec les drapeaux SYN <BR>ou ACK SYN bah je pense que tu peux plus communiquer assez rapidement . <BR> <BR>Essaie en placant un commentaire juste sur cette ligne <IMG SRC="images/smiles/icon_razz.gif"> <BR> <BR>De plus je pense que Les lignes : <BR> <BR># Reduce DoS'ing ability by reducing timeouts <BR>echo 30 > /proc/sys/net/ipv4/tcp_fin_timeout <BR>echo 0 > /proc/sys/net/ipv4/tcp_window_scaling <BR>echo 0 > /proc/sys/net/ipv4/tcp_timestamps <BR>echo 0 > /proc/sys/net/ipv4/tcp_sack <BR>echo 1024 > /proc/sys/net/ipv4/tcp_max_syn_backlog <BR> <BR>Sont suffisante pour te proteger des dos/syn attack <BR> <BR>Mais c'est loin , il fo que je me replogne dans TCP/IP moi <BR>
Noubliez pas , On est sur terre pour vivre !
Image
Avatar de l’utilisateur
MoiCVincent
Contre-Amiral
Contre-Amiral
 
Messages: 395
Inscrit le: 08 Jan 2004 01:00
Localisation: Normandie


Retour vers IPCop

Qui est en ligne ?

Utilisateur(s) parcourant actuellement ce forum : Aucun utilisateur inscrit et 1 invité

cron