IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

Iptables - Sun Cobalt RaQ 550


Sujet :

Sécurité

  1. #1
    Membre à l'essai
    Profil pro
    Inscrit en
    Septembre 2003
    Messages
    12
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Septembre 2003
    Messages : 12
    Points : 10
    Points
    10
    Par défaut Iptables - Sun Cobalt RaQ 550
    Bonjour,

    Voila, j'utilise une petite machine qui est un Sun Cobalt RaQ 550. Ce petit serveur, est spécialement dédié pour l'hébergement pour ceux qui ne connaisse pas, et tourne avec une version Red Hat allégée (pas d'interface graphique, etc.).

    J'aimerais en fait pouvoir utiliser IpTables afin de mettre en place un firewall. Cependant, après quelques tests, je n'ai pas réussi à le faire fonctionner... et je ne comprend pas pourquoi.

    Je vous donne la table :
    [root /root]# iptables -xnvL
    Chain INPUT (policy ACCEPT 2039 packets, 183829 bytes)
    pkts bytes target prot opt in out source destination
    0 0 DROP icmp -- eth0 * 0.0.0.0/0 0.0.0.0/0 icmp type 8
    2039 183829 acctin all -- * * 0.0.0.0/0 0.0.0.0/0

    Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
    pkts bytes target prot opt in out source destination

    Chain OUTPUT (policy ACCEPT 1967 packets, 312613 bytes)
    pkts bytes target prot opt in out source destination
    1967 312613 acctout all -- * * 0.0.0.0/0 0.0.0.0/0

    Chain acctin (1 references)
    pkts bytes target prot opt in out source destination
    120 8375 all -- * * 0.0.0.0/0 127.0.0.1
    11 924 all -- * * 0.0.0.0/0 192.168.0.3
    1773 154172 all -- * * 0.0.0.0/0 192.168.0.2

    Chain acctout (1 references)
    pkts bytes target prot opt in out source destination
    120 8375 all -- * * 127.0.0.1 0.0.0.0/0
    12 1008 all -- * * 192.168.0.3 0.0.0.0/0
    1835 303230 all -- * * 192.168.0.2 0.0.0.0/0
    Il s'agit de la table par défaut monter à chaque démarrage. J'ai réjouté uniquement le DROP pour icmp avec la commande :
    iptables -A INPUT -i eth0 -p icmp --icmp-type echo-request -j DROP
    Mais malheureusement, je continue toujours à le pinger...

    Donc je me pose quelques questions :
    - Faut-il, après avoir rentrer une règle dans IpTables, redemarrer un service pour l'appliquer, ou bien l'application de la règle se fait-elle automatiquement ?
    - A quoi servent les tables acctin et acctout ? J'ai lu qu'elles servaient à faire de l'accounting... mais qu'en est-il exactement ?

    Voila, je vous remercie pour vos réponses !

    Owyn.

  2. #2
    ovh
    ovh est déconnecté
    Rédacteur
    Avatar de ovh
    Homme Profil pro
    Architecte devops web full stack
    Inscrit en
    Mai 2002
    Messages
    3 841
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 46
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Architecte devops web full stack

    Informations forums :
    Inscription : Mai 2002
    Messages : 3 841
    Points : 6 514
    Points
    6 514
    Par défaut
    Je te conseille vivement la lecture de ce tutoriel :
    http://lea-linux.org/reseau/iptables.html

    Quant à tes règles, mieux vaut nous montrer ton fichier de script plutôt que les tables brutes comme ça...

    Tutoriels sur les UPS, e-commerce, PHP, critiques de livres...

    Pensez à consulter les FAQs et les cours et tutoriels.
    FAQ Linux - Cours et tutoriels Linux - FAQ PHP - Cours et tutoriels PHP
    Ce forum est fait pour vous et surtout par vous, merci d'en respecter les règles.

    Je n'ai rien à voir avec la société www.ovh.com !

  3. #3
    Membre à l'essai
    Profil pro
    Inscrit en
    Septembre 2003
    Messages
    12
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Septembre 2003
    Messages : 12
    Points : 10
    Points
    10
    Par défaut
    Je l'avais déjà lu mais une relecteure ne fait jamais de mal

    Donc voila, je pense à d'autres infos :
    Voici le script d'initialisation de la table d'IpTables. Il faut savoir que je n'ai pas écrit ce script, tout cela est déjà intégré avec le système Cobalt.
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    # /etc/iptables.conf
    # This file is automatically generated by log_traffic.
    # Any manual changes will be lost
    /usr/bin/iptables -N acctin > /dev/null 2>&1
    /usr/bin/iptables -N acctout > /dev/null 2>&1
    /usr/bin/iptables -F acctin
    /usr/bin/iptables -F acctout
    /usr/bin/iptables -I INPUT 1 -j acctin
    /usr/bin/iptables -I OUTPUT 1 -j acctout
    /usr/bin/iptables -I acctin -d 192.168.0.2/32
    /usr/bin/iptables -I acctout -s 192.168.0.2/32
    /usr/bin/iptables -I acctin -d 192.168.0.3/32
    /usr/bin/iptables -I acctout -s 192.168.0.3/32
    /usr/bin/iptables -I acctin -d 127.0.0.1/32
    /usr/bin/iptables -I acctout -s 127.0.0.1/32
    Donc ces commandes sont exécuté au lancement de l'OS. Concernant les tables 'acctin' et 'acctout' elles servent d'après ce que j'ai pu voir à la génération des pages de statistiques.

    Maintenant je vais regarder de plus près ce fameux log_traffic qui est dans cron.hourly... mais ca semble bien complexe.

    Owyn.

  4. #4
    ovh
    ovh est déconnecté
    Rédacteur
    Avatar de ovh
    Homme Profil pro
    Architecte devops web full stack
    Inscrit en
    Mai 2002
    Messages
    3 841
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 46
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Architecte devops web full stack

    Informations forums :
    Inscription : Mai 2002
    Messages : 3 841
    Points : 6 514
    Points
    6 514
    Par défaut
    Citation Envoyé par Owyn
    Voici le script d'initialisation de la table d'IpTables. Il faut savoir que je n'ai pas écrit ce script, tout cela est déjà intégré avec le système Cobalt.

    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    # /etc/iptables.conf
    # This file is automatically generated by log_traffic.
    # Any manual changes will be lost
    /usr/bin/iptables -N acctin > /dev/null 2>&1
    /usr/bin/iptables -N acctout > /dev/null 2>&1
    /usr/bin/iptables -F acctin
    /usr/bin/iptables -F acctout
    /usr/bin/iptables -I INPUT 1 -j acctin
    /usr/bin/iptables -I OUTPUT 1 -j acctout
    /usr/bin/iptables -I acctin -d 192.168.0.2/32
    /usr/bin/iptables -I acctout -s 192.168.0.2/32
    /usr/bin/iptables -I acctin -d 192.168.0.3/32
    /usr/bin/iptables -I acctout -s 192.168.0.3/32
    /usr/bin/iptables -I acctin -d 127.0.0.1/32
    /usr/bin/iptables -I acctout -s 127.0.0.1/32
    Vive les systèmes non standard... Jamais vu de script de ce genre... actin et actout sont visiblement des logs en effet, mais ton script iptables est vraiment très étrange... Pas de politique par défaut, pas de règle concernant l'accès internet, rien que 3 ip (localhost et 2 ip locales) autorisées à communiquer avec ton serveur... étrange étrange...

    EDIT : à mon avis ce que tu as reproduit là c'est simplement les instructions qui disent à iptables de logguer tout le trafic pour ces 3 IP et c'est tout. Il doit y avoir un autre fichier contenant les règles du routeur filtrant (firewall).

    Tutoriels sur les UPS, e-commerce, PHP, critiques de livres...

    Pensez à consulter les FAQs et les cours et tutoriels.
    FAQ Linux - Cours et tutoriels Linux - FAQ PHP - Cours et tutoriels PHP
    Ce forum est fait pour vous et surtout par vous, merci d'en respecter les règles.

    Je n'ai rien à voir avec la société www.ovh.com !

  5. #5
    Membre à l'essai
    Profil pro
    Inscrit en
    Septembre 2003
    Messages
    12
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Septembre 2003
    Messages : 12
    Points : 10
    Points
    10
    Par défaut
    Citation Envoyé par ovh
    Pas de politique par défaut, pas de règle concernant l'accès internet, rien que 3 ip (localhost et 2 ip locales) autorisées à communiquer avec ton serveur... étrange étrange...

    EDIT : à mon avis ce que tu as reproduit là c'est simplement les instructions qui disent à iptables de logguer tout le trafic pour ces 3 IP et c'est tout. Il doit y avoir un autre fichier contenant les règles du routeur filtrant (firewall).
    Oui en effet. Les adresses IP 192.168.0.2 & 192.168.0.3 sont les 2 interface réseau sur le serveur.
    Maintenant concernant un éventuel autre fichier contenant d'autre règles du routeur filtrant, je n'en suis pas si sur. Si on regarde la table que j'ai donné dans mon 1er post, il n'y a absolument rien d'autre dans la table INPUT. Ceci dit, je vais regarder quand meme si je ne trouve pas autre chose.

  6. #6
    ovh
    ovh est déconnecté
    Rédacteur
    Avatar de ovh
    Homme Profil pro
    Architecte devops web full stack
    Inscrit en
    Mai 2002
    Messages
    3 841
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 46
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Architecte devops web full stack

    Informations forums :
    Inscription : Mai 2002
    Messages : 3 841
    Points : 6 514
    Points
    6 514
    Par défaut
    C'est vrai ça ! Donc ça voudrait dire que ton serveur ne filtre rien du tout pour le moment, il ne fait que logger le trafic qui passe, c'est tout. Il faut que tu te mettes à écrire les règles de filtrage

    EDIT : pour le ping qui passe, je crois savoir ce qui ne va pas. Si tu rajoutes cette ligne à la fin du fichier, elle ne sera jamais prise en compte, car iptables prend la première règle qui correspond au paquet. Or pour le moment il accepte TOUT. Donc tu dois d'abord préciser des règles de blocage, et ensuite seulement définir les règles d'acceptation et de log.

    Tutoriels sur les UPS, e-commerce, PHP, critiques de livres...

    Pensez à consulter les FAQs et les cours et tutoriels.
    FAQ Linux - Cours et tutoriels Linux - FAQ PHP - Cours et tutoriels PHP
    Ce forum est fait pour vous et surtout par vous, merci d'en respecter les règles.

    Je n'ai rien à voir avec la société www.ovh.com !

  7. #7
    Membre averti

    Profil pro
    Inscrit en
    Avril 2004
    Messages
    289
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Avril 2004
    Messages : 289
    Points : 342
    Points
    342
    Par défaut
    Citation Envoyé par ovh
    Si tu rajoutes cette ligne à la fin du fichier, elle ne sera jamais prise en compte, car iptables prend la première règle qui correspond au paquet. Or pour le moment il accepte TOUT. Donc tu dois d'abord préciser des règles de blocage, et ensuite seulement définir les règles d'acceptation et de log.
    Ou alors tu utilises l'option -I d'iptables pour insérer une règle à une position précise dans la chaîne.

  8. #8
    Membre à l'essai
    Profil pro
    Inscrit en
    Septembre 2003
    Messages
    12
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Septembre 2003
    Messages : 12
    Points : 10
    Points
    10
    Par défaut
    Bien voila... j'y suis :

    Je bloquais les requêtes sur eth0, mais en réalité, j'étais physiquement branché sur eth1 (ce n'est pas moi qui avait fait le brannchement). Je pensai être relié au eth0 car pour accéder à l'administration web, je tapais http://192.168.0.2 (configurer sur eth0 donc), qui marchait. Comme quoi, le Cobalt est assez intelligent pour vous afficher l'interface même si vous ne tapez pas la bonne adresse IP sur laquelle vous êtes relié (en clair il fait le basculement a votre insu avec son autre interface).

    Bref, en bloquant les requêtes icmp, et en laissant tourner un ping à partir d'un autre poste, j'ai constaté que le Cobalt venait parfois a repondre quand même (vive les systèmes non standard en effet....). D'après ce que j'ai vu voir, le Cobalt fais des maniement dans les règles d'iptables toute les heures (enfin de mettre a jour ses stats à priori), ce qui peut expliquer les retours des echo-request.

    En tout cas ma mission avance, c'est déjà une bonne chose !

    Owyn.

+ Répondre à la discussion
Cette discussion est résolue.

Discussions similaires

  1. [JAXP] com.sun.xml.parser.ValidatingParser
    Par yolepro dans le forum Format d'échange (XML, JSON...)
    Réponses: 7
    Dernier message: 05/11/2008, 15h36
  2. Réponses: 3
    Dernier message: 12/11/2003, 00h34
  3. Page de rapport de bug sur le site de Sun
    Par piff dans le forum Général Java
    Réponses: 1
    Dernier message: 03/03/2003, 18h12
  4. Ports forwarding avec iptables
    Par Iced Earth dans le forum Réseau
    Réponses: 6
    Dernier message: 19/11/2002, 21h24
  5. Comparaison JBuilder avec Sun ONE Studio
    Par chichos dans le forum EDI et Outils pour Java
    Réponses: 4
    Dernier message: 13/11/2002, 15h08

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo