IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

IPTABLES et VirtualBox


Sujet :

Sécurité

  1. #1
    Rédacteur
    Avatar de Viduc
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Février 2009
    Messages
    1 445
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 50
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Service public

    Informations forums :
    Inscription : Février 2009
    Messages : 1 445
    Billets dans le blog
    2
    Par défaut IPTABLES et VirtualBox
    Bonsoir,

    Je viens de mettre en place (enfin ) un firewall sur ma debian.

    J'ai à peu près tout configurer au niveau des règles, mais j'utilise des machines virtuelles (pour de nombreux tests sous windows...). J'ai créé pour mes machines des interfaces réseaux virtuelles sur lesquelles je les "connecte".

    Lorsque j'ouvre mes machines je peux accéder à mon samba local, pinguer mon interface machine mais je ne vais pas plus loin... Si je met iptables -t filter -P FORWARD ACCEPT bien sure ça passe pour le coup, mais je pense que ce n'est pas sécurisé (non?) et que des règles peuvent être créées pour ça, mais là je sèche et je ne trouve rien de concluant sur le net pour ça...

    voici mon iptables:
    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    38
    39
    40
    41
    42
    43
    44
    45
    46
    47
    48
    49
    50
    51
    52
    53
    54
    55
    56
    57
    58
    59
    60
    61
    62
    63
    64
    65
    66
    67
    68
    69
    70
    71
    72
    73
    74
    75
    76
    77
    78
    79
     
    #!/bin/sh
     
    # Vider les tables actuelles
    iptables -t filter -F
     
    # Vider les règles personnelles
    iptables -t filter -X
     
    # ---
     
    # Interdire toute connexion entrante et sortante
    iptables -t filter -P INPUT DROP
    iptables -t filter -P FORWARD DROP
    iptables -t filter -P OUTPUT DROP
     
    # Ne pas casser les connexions etablies
    iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
    iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
     
    # Autoriser loopback
    iptables -t filter -A INPUT -i lo -j ACCEPT
    iptables -t filter -A OUTPUT -o lo -j ACCEPT
     
    # ICMP (Ping)
    iptables -t filter -A INPUT -p icmp -j ACCEPT
    iptables -t filter -A OUTPUT -p icmp -j ACCEPT
     
    # ---
     
    # SSH In
    iptables -t filter -A INPUT -p tcp --dport 22 -j ACCEPT
     
    # SSH Out
    iptables -t filter -A OUTPUT -p tcp --dport 22 -j ACCEPT
     
    # DNS In/Out
    iptables -t filter -A OUTPUT -p tcp --dport 53 -j ACCEPT
    iptables -t filter -A OUTPUT -p udp --dport 53 -j ACCEPT
    iptables -t filter -A INPUT -p tcp --dport 53 -j ACCEPT
    iptables -t filter -A INPUT -p udp --dport 53 -j ACCEPT
     
    # Permet de contacter la machine sous « son nom d'hote ».local
    iptables -t filter -A INPUT -p udp -d 224.0.0.251 --dport mdns -j ACCEPT
     
    # Streaming Logiciel In/Out
    iptables -t filter -A OUTPUT -p tcp --dport 554 -j ACCEPT
    iptables -t filter -A OUTPUT -p udp --dport 554 -j ACCEPT
    iptables -t filter -A INPUT -p tcp --dport 554 -j ACCEPT
    iptables -t filter -A INPUT -p udp --dport 554 -j ACCEPT
     
    # Connexion Internet
    iptables -A INPUT -i breth0 --protocol tcp --source-port 80 -m state --state ESTABLISHED -j ACCEPT
    iptables -A OUTPUT -o breth0 --protocol tcp --destination-port 80 -m state --state NEW,ESTABLISHED -j ACCEPT
    iptables -A INPUT -i breth0 --protocol tcp --destination-port 80 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
    iptables -A OUTPUT -o breth0 --protocol tcp --source-port 80 -m state --state ESTABLISHED,RELATED -j ACCEPT
     
    # Gigatribe
    iptables -t filter -A OUTPUT -p tcp --dport 6666 -j ACCEPT
    iptables -t filter -A OUTPUT -p udp --dport 6666 -j ACCEPT
    iptables -t filter -A INPUT -p tcp --dport 6666 -j ACCEPT
    iptables -t filter -A INPUT -p udp --dport 6666 -j ACCEPT
     
    # Bureau a distance
    iptables -t filter -A OUTPUT -p tcp --dport 9999 -j ACCEPT
    iptables -t filter -A OUTPUT -p udp --dport 9999 -j ACCEPT
    iptables -t filter -A INPUT -p tcp --dport 9999 -j ACCEPT
    iptables -t filter -A INPUT -p udp --dport 9999 -j ACCEPT
     
    # Samba
    iptables -A INPUT -p udp --dport 137 -j ACCEPT
    iptables -A INPUT -p udp --dport 138 -j ACCEPT
    iptables -A INPUT -p tcp --dport 139 -j ACCEPT
     
    # La regle par defaut pour la chaine INPUT devient REJECT (contrairement
    # a DROP qui ignore les paquets, avec REJECT, l expediteur est averti du refus).
    # On note les paquets qui vont etre jetes.
    iptables -t filter -A INPUT -j LOG --log-prefix "paquet IPv4 inattendu "
    iptables -t filter -A INPUT -j REJECT
    voici également mon fichier interfaces:

    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    38
    39
    40
    41
    42
    43
    44
     
    # The loopback network interface
    auto lo
    iface lo inet loopback
     
    # The primary network interface
    auto eth0
    iface eth0 inet manual
     
    auto vbox0
    iface vbox0 inet manual
            tunctl_user viduc
     
    auto vbox1
    iface vbox1 inet manual
            tunctl_user viduc
     
    auto vbox2
    iface vbox2 inet manual
            tunctl_user viduc
     
    auto vbox3
    iface vbox3 inet manual
            tunctl_user viduc
     
    auto vbox4
    iface vbox4 inet manual
            tunctl_user viduc
     
    auto vbox5
    iface vbox5 inet manual
            tunctl_user viduc
     
    auto breth0
    iface breth0 inet static
            post-up chmod ugo+rw /dev/net/tun
            bridge-ports eth0 vbox0 vbox1 vbox2 vbox3 vbox4 vbox5
            address 192.168.1.3
            netmask 255.255.255.0
            network 192.168.1.0
            broadcast 192.168.1.255
            gateway 192.168.1.1
            bridge-aging 7200
            bridge-fd 0
    Toutes mes autres règles semblent fonctionner...

    Donc si quelqu'un peux me dire et/ou expliquer comment faire...

    D'avance merci!

  2. #2
    Rédacteur
    Avatar de Viduc
    Homme Profil pro
    Développeur informatique
    Inscrit en
    Février 2009
    Messages
    1 445
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Âge : 50
    Localisation : France, Isère (Rhône Alpes)

    Informations professionnelles :
    Activité : Développeur informatique
    Secteur : Service public

    Informations forums :
    Inscription : Février 2009
    Messages : 1 445
    Billets dans le blog
    2
    Par défaut
    pas d'idée?

Discussions similaires

  1. Iptables, vsftpd, marche pas
    Par jelb dans le forum Réseau
    Réponses: 13
    Dernier message: 04/06/2004, 21h32
  2. Iptables
    Par flatron dans le forum Sécurité
    Réponses: 6
    Dernier message: 10/05/2004, 11h39
  3. Iptables configuration qui ne marche pas....
    Par The_Nail dans le forum Sécurité
    Réponses: 7
    Dernier message: 03/02/2004, 14h27
  4. Réponses: 3
    Dernier message: 12/11/2003, 00h34
  5. Ports forwarding avec iptables
    Par Iced Earth dans le forum Réseau
    Réponses: 6
    Dernier message: 19/11/2002, 21h24

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo