[IpTables] Avis configuration IpTables (résolu)

Applications, problèmes de configuration réseau
Avatar de l’utilisateur
benjarobin
Maître du Kyudo
Messages : 17606
Inscription : sam. 30 mai 2009, 15:48
Localisation : Lyon

Re: [IpTables] Avis configuration IpTables

Message par benjarobin »

Tu dois mettre --dports et non --sports pour 'iptables -A OUTPUT'. Tu as donc

Code : Tout sélectionner

iptables -A OUTPUT -o wlan0 -p tcp -m multiport --dports 22,80,443,1863,8000,8080 -m state ! --state INVALID -j ACCEPT
Pourquoi tu as mit le port 53 ? Le DNS utilise l'UDP :D
Zsh | KDE | PC fixe : AMD Ryzen 9900X, Radeon RX 7700 XT
Titre d'un sujet : [Thème] Sujet (état) / Règles du forum
Avatar de l’utilisateur
snoogy
archer
Messages : 126
Inscription : mar. 08 nov. 2011, 10:04

Re: [IpTables] Avis configuration IpTables

Message par snoogy »

Ça marche !!!

:merci: :merci:

A force d'essayer plusieurs règles je me suis pas aperçu de la faute de frappe avec le s & d de --ports.

Pour le Dns en tcp c'était juste pour tester au cas ou, je l'ai enlever.

Voici le résultat :

Code : Tout sélectionner

#!/bin/bash

echo Mes Règles iptables.

# J'efface toutes les règles existantes dans iptables.
iptables -t filter -F
iptables -t filter -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
echo - Vidage : [OK]

# Je mets en place les regles par défaut (on refuse tout).
iptables -t filter -P INPUT DROP
iptables -t filter -P OUTPUT DROP
iptables -t filter -P FORWARD DROP
echo - Interdire toute connexion : [OK]

# J'autorise l'interface loopback à dialoguer avec elle-même.
iptables -t filter -A OUTPUT -o lo -s 0.0.0.0/0 -d 0.0.0.0/0 -j ACCEPT
iptables -t filter -A INPUT  -i lo -s 0.0.0.0/0 -d 0.0.0.0/0 -j ACCEPT
echo - Autoriser loopback : [OK]

# J'accepte la sortie de certain protocoles.
iptables -A OUTPUT -o wlan0 -s 192.168.1.222  -d 0.0.0.0/0 -p udp --dport 53 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -i wlan0 -s 0.0.0.0/0 -d 192.168.1.222 -p udp --sport 53 -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o wlan0 -s 192.168.1.222  -d 0.0.0.0/0 -p tcp -m multiport --dports 20,21,22,25,80,110,443,465,993,995,1863,5222,8000,8080 -m state ! --state INVALID -j ACCEPT
iptables -A INPUT -i wlan0 -s 0.0.0.0/0 -d 192.168.1.222 -p tcp -m multiport --sports 20,21,22,25,80,110,443,465,993,995,1863,5222,8000,8080 -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o eth0 -s 192.168.1.222  -d 0.0.0.0/0 -p udp --dport 53 -m state --state NEW,RELATED,ESTABLISHED -j ACCEPT
iptables -A INPUT -i eth0 -s 0.0.0.0/0 -d 192.168.1.222 -p udp --sport 53 -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -o eth0 -s 192.168.1.222  -d 0.0.0.0/0 -p tcp -m multiport --dports 20,21,22,25,80,110,443,465,993,995,1863,5222,8000,8080 -m state ! --state INVALID -j ACCEPT
iptables -A INPUT -i eth0 -s 0.0.0.0/0 -d 192.168.1.222 -p tcp -m multiport --sports 20,21,22,25,80,110,443,465,993,995,1863,5222,8000,8080 -m state --state RELATED,ESTABLISHED -j ACCEPT  
echo - Autorisation protocole de sortie : [OK]

# Suppression des regles IPv6.
ip6tables -t filter -F
ip6tables -t filter -X
echo - Vidage IPv6 : [OK]

# Par defaut, toute les paquets de la table FILTER sont détruits.
ip6tables -t filter -P INPUT DROP
ip6tables -t filter -P OUTPUT DROP
ip6tables -t filter -P FORWARD DROP
echo - Interdire connexion IPv6 : [OK]

# Log.
iptables -t filter -A INPUT -p all -j LOG --log-prefix=DefaultDrop
echo - Log : [OK]

#Sauvegarde
rc.d save iptables

exit 0
Un grand MERCI car tout seul je n’aurai pas réussi =)
Image
Répondre