IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)
Navigation

Inscrivez-vous gratuitement
pour pouvoir participer, suivre les réponses en temps réel, voter pour les messages, poser vos propres questions et recevoir la newsletter

Sécurité Discussion :

iptables et beaucoup de DROP !


Sujet :

Sécurité

  1. #1
    Candidat au Club
    Profil pro
    Inscrit en
    Novembre 2009
    Messages
    3
    Détails du profil
    Informations personnelles :
    Localisation : France

    Informations forums :
    Inscription : Novembre 2009
    Messages : 3
    Points : 3
    Points
    3
    Par défaut iptables et beaucoup de DROP !
    Bonjour,

    Un internaute belge m'a fait part récemment qu'il ne pouvait pas se connecter à mon site web ! En regardant les règles sous iptables je constate qu'un grand nombre d'ip sont en DROP !

    Code : Sélectionner tout - Visualiser dans une fenêtre à part
    1
    2
    3
    4
    5
    6
    7
    8
    9
    10
    11
    12
    13
    14
    15
    16
    17
    18
    19
    20
    21
    22
    23
    24
    25
    26
    27
    28
    29
    30
    31
    32
    33
    34
    35
    36
    37
    38
    39
    40
    41
    42
    43
    44
    45
    46
    47
    48
    49
    50
    51
    52
    53
    54
    55
    56
    57
    58
    59
    60
    61
    62
    63
    64
    65
     
    # iptables -vnL INPUT 
     pkts bytes target     prot opt in     out     source               destination
        0     0 ACCEPT     all  --  lo     *       0.0.0.0/0            0.0.0.0/0
        0     0 DROP       all  --  *      *       1.0.0.0/8            0.0.0.0/0
        0     0 DROP       all  --  *      *       2.0.0.0/8            0.0.0.0/0
        0     0 DROP       all  --  *      *       5.0.0.0/8            0.0.0.0/0
        0     0 DROP       all  --  *      *       23.0.0.0/8           0.0.0.0/0
        0     0 DROP       all  --  *      *       27.0.0.0/8           0.0.0.0/0
        0     0 DROP       all  --  *      *       31.0.0.0/8           0.0.0.0/0
        0     0 DROP       all  --  *      *       36.0.0.0/8           0.0.0.0/0
        0     0 DROP       all  --  *      *       37.0.0.0/8           0.0.0.0/0
        0     0 DROP       all  --  *      *       39.0.0.0/8           0.0.0.0/0
        0     0 DROP       all  --  *      *       42.0.0.0/8           0.0.0.0/0
        0     0 DROP       all  --  *      *       46.0.0.0/8           0.0.0.0/0
        0     0 DROP       all  --  *      *       94.0.0.0/8           0.0.0.0/0
        0     0 DROP       all  --  *      *       95.0.0.0/8           0.0.0.0/0
        0     0 DROP       all  --  *      *       100.0.0.0/8          0.0.0.0/0
        0     0 DROP       all  --  *      *       101.0.0.0/8          0.0.0.0/0
        0     0 DROP       all  --  *      *       102.0.0.0/8          0.0.0.0/0
        0     0 DROP       all  --  *      *       103.0.0.0/8          0.0.0.0/0
        0     0 DROP       all  --  *      *       104.0.0.0/8          0.0.0.0/0
        0     0 DROP       all  --  *      *       105.0.0.0/8          0.0.0.0/0
        0     0 DROP       all  --  *      *       106.0.0.0/8          0.0.0.0/0
        0     0 DROP       all  --  *      *       107.0.0.0/8          0.0.0.0/0
        0     0 DROP       all  --  *      *       108.0.0.0/8          0.0.0.0/0
        0     0 DROP       all  --  *      *       110.0.0.0/8          0.0.0.0/0
        0     0 DROP       all  --  *      *       111.0.0.0/8          0.0.0.0/0
        0     0 DROP       all  --  *      *       112.0.0.0/8          0.0.0.0/0
        0     0 DROP       all  --  *      *       113.0.0.0/8          0.0.0.0/0
        0     0 DROP       all  --  *      *       114.0.0.0/8          0.0.0.0/0
        0     0 DROP       all  --  *      *       115.0.0.0/8          0.0.0.0/0
        0     0 DROP       all  --  *      *       173.0.0.0/8          0.0.0.0/0
        2    96 DROP       all  --  *      *       174.0.0.0/8          0.0.0.0/0
        0     0 DROP       all  --  *      *       175.0.0.0/8          0.0.0.0/0
        0     0 DROP       all  --  *      *       176.0.0.0/8          0.0.0.0/0
        0     0 DROP       all  --  *      *       177.0.0.0/8          0.0.0.0/0
        0     0 DROP       all  --  *      *       178.0.0.0/8          0.0.0.0/0
        0     0 DROP       all  --  *      *       179.0.0.0/8          0.0.0.0/0
        0     0 DROP       all  --  *      *       180.0.0.0/8          0.0.0.0/0
        0     0 DROP       all  --  *      *       181.0.0.0/8          0.0.0.0/0
        0     0 DROP       all  --  *      *       182.0.0.0/8          0.0.0.0/0
        0     0 DROP       all  --  *      *       183.0.0.0/8          0.0.0.0/0
        0     0 DROP       all  --  *      *       184.0.0.0/8          0.0.0.0/0
        0     0 DROP       all  --  *      *       185.0.0.0/8          0.0.0.0/0
        0     0 DROP       all  --  *      *       186.0.0.0/8          0.0.0.0/0
        0     0 DROP       all  --  *      *       187.0.0.0/8          0.0.0.0/0
        0     0 DROP       all  --  *      *       197.0.0.0/8          0.0.0.0/0
        0     0 DROP       all  --  *      *       223.0.0.0/8          0.0.0.0/0
        0     0 DROP       all  --  *      *       240.0.0.0/8          0.0.0.0/0
        0     0 DROP       all  --  *      *       241.0.0.0/8          0.0.0.0/0
        0     0 DROP       all  --  *      *       242.0.0.0/8          0.0.0.0/0
        0     0 DROP       all  --  *      *       243.0.0.0/8          0.0.0.0/0
        0     0 DROP       all  --  *      *       244.0.0.0/8          0.0.0.0/0
        0     0 DROP       all  --  *      *       245.0.0.0/8          0.0.0.0/0
        0     0 DROP       all  --  *      *       246.0.0.0/8          0.0.0.0/0
        0     0 DROP       all  --  *      *       247.0.0.0/8          0.0.0.0/0
        0     0 DROP       all  --  *      *       248.0.0.0/8          0.0.0.0/0
        0     0 DROP       all  --  *      *       249.0.0.0/8          0.0.0.0/0
        0     0 DROP       all  --  *      *       250.0.0.0/8          0.0.0.0/0
        0     0 DROP       all  --  *      *       251.0.0.0/8          0.0.0.0/0
        0     0 DROP       all  --  *      *       252.0.0.0/8          0.0.0.0/0
        0     0 DROP       all  --  *      *       253.0.0.0/8          0.0.0.0/0
        0     0 DROP       all  --  *      *       254.0.0.0/8          0.0.0.0/0
        0     0 DROP       all  --  *      *       255.0.0.0/8          0.0.0.0/0
    Je débute dans ce domaine, mais est-il normal d'avoir ce type de règles DROP dans iptables ?

    Merci de votre aide...

  2. #2
    Membre expérimenté

    Homme Profil pro
    Administrateur systèmes et réseaux
    Inscrit en
    Mars 2004
    Messages
    1 060
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : France, Paris (Île de France)

    Informations professionnelles :
    Activité : Administrateur systèmes et réseaux

    Informations forums :
    Inscription : Mars 2004
    Messages : 1 060
    Points : 1 609
    Points
    1 609
    Par défaut
    Bonjour,

    En effet, cela fait beaucoup de drop...
    Pourrais-tu nous copier ta configuration de iptables ? il y a probablement un règle ayant un sacré effet de bord ;-)
    Chaval
    __________________
    "Monsieur le chat voudriez-vous, s'il vous plait, demanda Alice, me dire de quel côté dois-je aller ?
    Ca dépend de l'endroit où vous voulez vous rendre, répondit le chat"
    Lewis Carrol

  3. #3
    Expert confirmé
    Homme Profil pro
    Inscrit en
    Septembre 2006
    Messages
    2 937
    Détails du profil
    Informations personnelles :
    Sexe : Homme
    Localisation : Belgique

    Informations forums :
    Inscription : Septembre 2006
    Messages : 2 937
    Points : 4 358
    Points
    4 358
    Par défaut
    avec des masks /8 cela bloque en effet une grande partie du Net…

    ce qui se passe dans votre cas particulier, c'est que des zones anciennement non utilisées (et bloquées par vos règles…) sont petit à petit allouées à de nouveaux acteurs ou à des acteurs dont les besoins grandissent…

    il faut donc débloquer ces nouveaux venus en supprimant la ligne DROP qui correspond à la zone IP du client en question…
    pour çà il faut qu'il puisse vous donner son IP publique… (celle allouée par son FAI à son routeur…)

Discussions similaires

  1. Drag and drop "de l'extérieur"
    Par Invité dans le forum C++Builder
    Réponses: 12
    Dernier message: 31/03/2020, 10h10
  2. tcpdump udp + iptables drop
    Par maloy dans le forum Administration système
    Réponses: 3
    Dernier message: 27/05/2014, 02h54
  3. iptables : problème -P INPUT DROP
    Par manuS dans le forum Sécurité
    Réponses: 6
    Dernier message: 31/12/2013, 10h32
  4. IPTables drop sur un long temps
    Par energetik dans le forum Sécurité
    Réponses: 2
    Dernier message: 03/07/2013, 08h02
  5. iptables forward et DROP
    Par stc074 dans le forum Sécurité
    Réponses: 4
    Dernier message: 03/11/2012, 10h07

Partager

Partager
  • Envoyer la discussion sur Viadeo
  • Envoyer la discussion sur Twitter
  • Envoyer la discussion sur Google
  • Envoyer la discussion sur Facebook
  • Envoyer la discussion sur Digg
  • Envoyer la discussion sur Delicious
  • Envoyer la discussion sur MySpace
  • Envoyer la discussion sur Yahoo