IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Réseau Discussion :

Configurer iptables pour ce connecter à un VPN


Sujet :

Réseau

  1. #1
    Nouveau membre du Club
    Homme Profil pro
    Étudiant
    Inscrit en
    Avril 2015
    Messages
    51
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haut Rhin (Alsace)

    Informations professionnelles :
    Activité : Étudiant
    Secteur : Conseil

    Informations forums :
    Inscription : Avril 2015
    Messages : 51
    Points : 37
    Points
    37
    Par défaut Configurer iptables pour ce connecter à un VPN
    Bonjour,

    Après avoir passer mon samedi après-midi sans rien trouver a part des config serveur, je me retourne vers vous pour vous demander de l'aide.
    De tant a autre je me connecte à un vpn pptp ou openvpn. J'ai configurer iptables dans ma debian 8 pour sécuriser ma connexion mais le problème c'est que je peux pas me connecter au serveur vpn. Comment je peux configurer iptable pour me connecter à un vpn. Je vous donne le debut de mon script pour avoir vos suggestion.

    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
     
    #!/bin/sh
     
    # Mise à 0
    iptables -t filter -F
    iptables -t filter -X
     
     
    # On bloque tout
    iptables -t filter -P INPUT DROP
    iptables -t filter -P FORWARD DROP
    iptables -t filter -P OUTPUT DROP
     
    # Ne pas casser les connexions établies
    iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
    iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
     
    # Autorise le loopback (127.0.0.1)
    iptables -t filter -A INPUT -i lo -j ACCEPT
    iptables -t filter -A OUTPUT -o lo -j ACCEPT
     
    # Autorise le traffic  in/out  tun+/ppp+
    iptables -A INPUT -i tun+ -j ACCEPT
    iptables -A INPUT -i ppp+ -j ACCEPT
     
    iptables -A FORWARD -i tun+ -j ACCEPT
    iptables -A FORWARD -i ppp+ -j ACCEPT
     
    iptables -A OUTPUT -o tun+ -j ACCEPT
    iptables -A OUTPUT -o ppp+ -j ACCEPT

  2. #2
    Expert éminent Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    Novembre 2010
    Messages
    3 035
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : Novembre 2010
    Messages : 3 035
    Points : 8 400
    Points
    8 400
    Par défaut
    tu précises au firewall de laisser passer le trafic à l'intérieur du vpn, sur les interfaces ppp et tun, mais tu dois aussi autoriser le trafic vpn à sortir, du point de vue de la carte réseau physique (eth0 ?)

    Edit: au temps pour moi j'ai lu trop vite, ligne 16 tu fais sauter ce qui concerne les RELATED et ESTABLISHED en target OUTPUT, tu laisses tout sortir (à priori)
    ou mieux, tu rajoutes une règles pour autoriser les nouvelles connexions vpn sortantes OUTPUT -m state NEW -p udp --dport 1234 -j ACCEPT un truc dans le genre

  3. #3
    Nouveau membre du Club
    Homme Profil pro
    Étudiant
    Inscrit en
    Avril 2015
    Messages
    51
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haut Rhin (Alsace)

    Informations professionnelles :
    Activité : Étudiant
    Secteur : Conseil

    Informations forums :
    Inscription : Avril 2015
    Messages : 51
    Points : 37
    Points
    37
    Par défaut Bonsoir, merci pour cette réponse aussi rapide
    La première solution que vous proposez me semble plus intéressant, comment je peux autorisé le trafic vpn à sortir du point de vue d'eth0. Je suis nul en iptable, j'en fais jamais.

  4. #4
    Nouveau membre du Club
    Homme Profil pro
    Étudiant
    Inscrit en
    Avril 2015
    Messages
    51
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Haut Rhin (Alsace)

    Informations professionnelles :
    Activité : Étudiant
    Secteur : Conseil

    Informations forums :
    Inscription : Avril 2015
    Messages : 51
    Points : 37
    Points
    37
    Par défaut
    Re,

    J'ai essayé de m'inspirer de la ligne que vous m'avez montrer pour faire mon script et cela n'a pas fonctionner.

    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    iptables -A OUTPUT -o eth0 -m state --state NEW -p tcp --dport 1723 -j ACCEPT
    Je comprend pas mon erreur. Qu'est que j'ai fait de mal ?

  5. #5
    Expert éminent Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    Novembre 2010
    Messages
    3 035
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : Novembre 2010
    Messages : 3 035
    Points : 8 400
    Points
    8 400
    Par défaut
    Citation Envoyé par juju742 Voir le message
    Je comprend pas mon erreur. Qu'est que j'ai fait de mal ?
    difficile à dire, je t'ai répondu un peu au pied levé tout à l'heure, là il faudrait étudier la question un peu plus dans le détail

    • que donne la sortie de la commande ip route show | awk '/default/ {print $3}' ?
    • que donne la sortie d'un iptables -L -vn ?
    • peux-tu coller la configuration vpn (client) également

  6. #6
    Membre du Club
    Homme Profil pro
    Inscrit en
    Janvier 2014
    Messages
    38
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : Janvier 2014
    Messages : 38
    Points : 50
    Points
    50
    Par défaut
    bjr,

    il te manques en effet l'autorisation OUTPUT vers ton ip vpn sur l'interface standard

    iptables -t filter -A OUTPUT -d xxxx.xxxx.xxxx.xxxx -o eth0 -j ACCEPT

    xxxx.xxxx.xxxx.xxxxx étant Ip internet de ton serveur vpn

    par contre, la ligne ci-dessous en OUTPUT des connexions dites déjà établies ne sert à rien, aucune nouvelle connexion entrante n'est attendue depuis l'internet...

    iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT



    NOTE: RELATED et ESTABLISHED n'accepte que les connexions qui sont déjà établies, et pour joindre ton serveur vpn, c'est une nouvelle connexion qui n'est pas encore établie.... c'est effectivement la règle qui manquait.

  7. #7
    Expert éminent Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    Novembre 2010
    Messages
    3 035
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : Novembre 2010
    Messages : 3 035
    Points : 8 400
    Points
    8 400
    Par défaut
    Citation Envoyé par nyko2014 Voir le message
    par contre, la ligne ci-dessous en OUTPUT des connexions dites déjà établies ne sert à rien, aucune nouvelle connexion entrante n'est attendue depuis l'internet...
    ben ça sert à ne laisser sortir que les paquets liés à des connexions existantes en sortie, ce qu'il manque c'est le --state NEW -j ACCEPT vers le vpn, et ça ne revient pas tout à fait au même, avec ce que tu proposes il pourrait envoyer des ACK ou des RST en dehors de toute connexion par exemple, pas avec sa méthode

    mais fonctionnellement tu proposes la même chose que moi sur le principe, et ça n'a pas l'air de fonctionner, c'est pour ça que je lui demandait des précisions

  8. #8
    Membre du Club
    Homme Profil pro
    Inscrit en
    Janvier 2014
    Messages
    38
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : Janvier 2014
    Messages : 38
    Points : 50
    Points
    50
    Par défaut
    Citation Envoyé par BufferBob Voir le message
    ben ça sert à ne laisser sortir que les paquets liés à des connexions existantes en sortie, ce qu'il manque c'est le --state NEW -j ACCEPT vers le vpn, et ça ne revient pas tout à fait au même, avec ce que tu proposes il pourrait envoyer des ACK ou des RST en dehors de toute connexion par exemple, pas avec sa méthode

    mais fonctionnellement tu proposes la même chose que moi sur le principe, et ça n'a pas l'air de fonctionner, c'est pour ça que je lui demandait des précisions
    avec la ligne output proposé, seul son serveur vpn sera accessible, je ne vois pas pourquoi des ACK&RST irait se promener autre et ailleurs sur la toile, tout le reste est bloqué, (hormis son interface vpn bien sûr)

    pour ma part je procède ainsi et mon fournisseur vpn ne m'a jamais hacké, mon système étant propre.

  9. #9
    Expert éminent Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    Novembre 2010
    Messages
    3 035
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : Novembre 2010
    Messages : 3 035
    Points : 8 400
    Points
    8 400
    Par défaut
    Citation Envoyé par nyko2014 Voir le message
    avec la ligne output proposé, seul son serveur vpn sera accessible
    j'ai pas bien compris ta phrase, de quelle ligne output tu parles (la sienne, la mienne, la tienne) ?
    pour moi il s'agit d'autoriser le client vpn à sortir, l'accessibilité du serveur ça se joue sur l'autre machine

    je ne vois pas pourquoi des ACK&RST irait se promener autre et ailleurs sur la toile
    c’était juste un exemple.

    Edit:
    Citation Envoyé par nyko2014 Voir le message
    pour ma part je procède ainsi
    oui, moi aussi ^^

    mon fournisseur vpn ne m'a jamais hacké, mon système étant propre.
    je me permets quand même de te faire remarquer qu'à priori ce n'est pas ton fournisseur vpn qui risque de te pirater, et que le fait de ne jamais s'être fait pirater ne veut absolument pas dire ni que le système est propre ni que quelqu'un a déjà essayé de le pirater

  10. #10
    Membre du Club
    Homme Profil pro
    Inscrit en
    Janvier 2014
    Messages
    38
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : Janvier 2014
    Messages : 38
    Points : 50
    Points
    50
    Par défaut
    Citation Envoyé par BufferBob Voir le message

    je me permets quand même de te faire remarquer qu'à priori ce n'est pas ton fournisseur vpn qui risque de te pirater, et que le fait de ne jamais s'être fait pirater ne veut absolument pas dire ni que le système est propre ni que quelqu'un a déjà essayé de le pirater
    pourquoi détournes tu le sujet initial ? tu me sembles extrêmement compliqué de retourner les choses, si un système est propre, il ne sera pas piraté, si un système est vérolé, il n'a plus qu'à attendre le pirate voilà tout.


    cela dit, dans le cas présent, le sujet n'étant pas la protection par obscurantisme mais tout simplement bloquer le flux si un vpn tombe.
    bonne soirée.

  11. #11
    Expert éminent Avatar de BufferBob
    Profil pro
    responsable R&D vidage de truites
    Inscrit en
    Novembre 2010
    Messages
    3 035
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations professionnelles :
    Activité : responsable R&D vidage de truites

    Informations forums :
    Inscription : Novembre 2010
    Messages : 3 035
    Points : 8 400
    Points
    8 400
    Par défaut
    Citation Envoyé par nyko2014 Voir le message
    pourquoi détournes tu le sujet initial ? tu me sembles extrêmement compliqué de retourner les choses, si un système est propre, il ne sera pas piraté, si un système est vérolé, il n'a plus qu'à attendre le pirate voilà tout.
    inutile d'être agressif, il s'agissait pas ici de deux visions qui s'opposent ou d'une discussion conflictuelle, uniquement de subtilités techniques (ou de la langue française peut-être ?), mais je ne chercherais pas plus à en discuter, on a qu'a dire que tu as raison; quand un système est propre, on peut pas le pirater

    cela dit, dans le cas présent, le sujet n'étant pas la protection par obscurantisme
    obscurité ? mais joli lapsus

  12. #12
    Membre du Club
    Homme Profil pro
    Inscrit en
    Janvier 2014
    Messages
    38
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France

    Informations forums :
    Inscription : Janvier 2014
    Messages : 38
    Points : 50
    Points
    50
    Par défaut
    Citation Envoyé par BufferBob Voir le message
    inutile d'être agressif, il s'agissait pas ici de deux visions qui s'opposent ou d'une discussion conflictuelle, uniquement de subtilités techniques (ou de la langue française peut-être ?), mais je ne chercherais pas plus à en discuter, on a qu'a dire que tu as raison; quand un système est propre, on peut pas le pirater


    obscurité ? mais joli lapsus

    quel lapsus ? comme ce temps maussade
    au temps pour moi
    ou voit tu de l'agressivité ? toujours ces imbus ...qui veulent avoir le dernier mot, tellement ridicule ces mentalités.

Discussions similaires

  1. Réponses: 0
    Dernier message: 08/03/2008, 20h13
  2. configurer jboss pour connecter pls BD?
    Par mbouzouita dans le forum Wildfly/JBoss
    Réponses: 6
    Dernier message: 02/06/2007, 07h43
  3. Réponses: 1
    Dernier message: 09/09/2006, 18h21
  4. formulaire pour connecter mon vpn
    Par EE dans le forum Access
    Réponses: 6
    Dernier message: 07/09/2006, 17h16
  5. Configurer tomcat pour connection pool sybase
    Par Invité dans le forum Tomcat et TomEE
    Réponses: 1
    Dernier message: 22/03/2006, 20h02

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo