Aller au contenu
  • Pas encore inscrit ?

    Pourquoi ne pas vous inscrire ? C'est simple, rapide et gratuit.
    Pour en savoir plus, lisez Les avantages de l'inscription... et la Charte de Zébulon.
    De plus, les messages que vous postez en tant qu'invité restent invisibles tant qu'un modérateur ne les a pas validés. Inscrivez-vous, ce sera un gain de temps pour tout le monde, vous, les helpeurs et les modérateurs ! :wink:

Iptables Openwrt Aucune connexion ...


Messages recommandés

Posté(e)

Bonjour =)

 

Voilà j'avais envie de geeker un peu :P donc j'ai voulu faire mon propre firewall bien configurer et tout sa :P

 

Donc voici mon installation :

 

 

Freebox en mode Bride

Fonera avec fw alternative : OpenWrt

Switch Netgear.

 

Ma Fonera est directement relier a ma freebox, et comme la freebox est en mode bride, la fonera a directement l'ip extérieur 82.2**.***.***

Comme la fonera elle a qu'un seul porte ethernet sortant ( LAN ) j'ai mis un switch en bah pour partager ma connexion.

 

Jusqu'a la tous est parfait tout marche bien :)

 

Le firewall de ma fonera est iptables, elle est par defaut et ouvre tout les ports automatiquement tout les connexions passe normal ...

J'aimerais fermé tous sa et autoriser moi même, j'aimerais controler le fonctionnemnt de mon reseau pour apprendre voir comment sa marche car j'avou que jpourais très bien rester avec le routeur de la freebox mais non j'ai envie de me casser la tete ;)

 

Donc voila les régles que j'ai apliquer a mon firewall.user :

 

 

iptables -F
iptables -X
iptables -A INPUT -p all --dport 80 -j ACCEPT

 

J'ai mis sa pour internet juste pour voir si le net marche ... mais sa marche pas je suis conscien qu'il manque des régles mais je vois pas quoi ...

 

Voici les interface que j'ai :

 

( bon ok je suis entrin de galérer pour faire un copier coller sur putty :/ )

Bon bah je copie a la main :

ath0
br-lan 192.168.1.1
eth0
eth0.0
eth0.1  82.***.***.***
lo 127.0.0.0  
wifi0-00

 

Sa fait beaucoup d'inerface hummm

 

Bon bah voila j'ai tout dis =)

 

Merci de votre aide :P et Joyeux Noel ;)

Posté(e)

ipt=/sbin/iptables

#############################################
#depend du firmware, faut espérer que ces modules soient présents
/sbin/modprobe ip_conntrack
/sbin/modprobe ip_conntrack_ftp
#############################################
#RAZ des chaines
$ipt -F
$ipt -X
$ipt -F INPUT
$ipt -F OUTPUT
$ipt -F FORWARD
$ipt -t nat -F PREROUTING
$ipt -t nat -F POSTROUTING

#Definition des politiques par defaut
$ipt -P INPUT DROP
$ipt -P OUTPUT DROP
$ipt -P FORWARD DROP
$ipt -t nat -P PREROUTING ACCEPT
$ipt -t nat -P POSTROUTING ACCEPT

################################
#Activation du masquerade sur eth0.1
$ipt -t nat -A POSTROUTING -o eth0.1 -p tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1400:1536 -j TCPMSS --clamp-mss-to-pmtu
$ipt -t nat -A POSTROUTING -o eth0.1 -j MASQUERADE
#######################################
#RAZ et creation des chaines utilisateur
$ipt -X log-and-drop
$ipt -N log-and-drop

$ipt -X PUB_IN
$ipt -N PUB_IN

$ipt -X LAN_IN
$ipt -N LAN_IN
########################################
#Connexions entrantes sur la fonera, redirection en fonction de la provenance: LAN ou WAN
$ipt -A INPUT -i lo -j ACCEPT
$ipt -A INPUT -i eth0.1 -j PUB_IN
$ipt -A INPUT -i br-lan -j LAN_IN
$ipt -A INPUT -j log-and-drop

########################################
#Connexions sortantes de la fonera
$ipt -A OUTPUT -o lo -j ACCEPT
$ipt -A OUTPUT -o eth0.1 -j log-and-drop
$ipt -A OUTPTUT -o br-lan -j ACCEPT

########################################
#Connexions routées par la fonera
$ipt -A FORWARD -i eth0.1 -o br-lan -m state --state ESTABLISHED,RELATED -j ACCEPT
$ipt -A FORWARD -i br-lan -o eth0.1 -j ACCEPT
$ipt -A FORWARD -i eth0.1 -o br-lan -m state --state NEW -j log-and-drop

###########################################
#Connexion entrante sur WAN
$ipt -A PUB_IN -j log-and-drop

#Connexion entrante sur LAN
$ipt - A LAN_IN -j ACCEPT

#chaine de logging
$ipt -A log-and-drop -j LOG
$ipt -A log-and-drop -j DROP

 

bon maintenant faut bosser

Posté(e)

J'ai modifier sa :

 

ipt=/sbin/iptables

 

par sa

 

ipt=iptables

 

et plus de fonera tous est bloquer intérieur comme extérieur ... pas de ssh pas de net enfin aucune solution pour se loguer dessus ...

 

Je reflash je vois pas ou est l'erreur alors ...

 

Tu as fais sa via un programme ( genre fwbuilder ) ou de tête en connaissant toute les commande ? :P

 

Merci beaucoup en tout cas :P

Posté(e)

changer

#Connexion entrante sur LAN
$ipt - A LAN_IN -j ACCEPT

 

par

#Connexion entrante sur LAN
$ipt -A LAN_IN -j ACCEPT

 

faute de frappe, un espace en trop

 

pas de msg d'erreur lors de l'exécution du script?

 

vérifier les interfaces réseaux =>

 ifconfig

 

brctl showbr br-lan

 

comment sont définies les interfaces virtuelles eth0.1 et eth0.0?

elles doivent normalement être affiliées à la même carte réseau => donc 1 seul port ethernet; ce sont des vlan ou de simples interfaces virtuelles?

 

comment es-tu connecté à la fonera? la fonera n'est-elle pas un simple répétiteur (donc niveau 2 et pas un routeur de niveau 3)?

Posté(e)

J'ai changer sa change rien rebriquer ...

 

les seul messages d'erreur que j'ai c'est que les 2 module que tu éspérer qu'il marche son inexistant ..

voici un ifconfig : ( que j'ai pu copier coller avec windows et pas sous linux .. )

 

root@OpenWrt:~# ifconfig

br-lan    Link encap:Ethernet  HWaddr 00:18:84:******
         inet addr:192.168.1.1  Bcast:192.168.1.255  Mask:255.255.255.0
         UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
         RX packets:3349 errors:0 dropped:0 overruns:0 frame:0
         TX packets:3349 errors:0 dropped:0 overruns:0 carrier:0
         collisions:0 txqueuelen:0
         RX bytes:776990 (758.7 KiB)  TX bytes:3253118 (3.1 MiB)

eth0      Link encap:Ethernet  HWaddr 00:18:84:******
         UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
         RX packets:6726 errors:0 dropped:0 overruns:0 frame:0
         TX packets:5641 errors:0 dropped:0 overruns:0 carrier:0
         collisions:0 txqueuelen:1000
         RX bytes:4091982 (3.9 MiB)  TX bytes:3914163 (3.7 MiB)
         Interrupt:255 Base address:0x1000

eth0.0    Link encap:Ethernet  HWaddr 00:18:84:******
         UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
         RX packets:3355 errors:0 dropped:0 overruns:0 frame:0
         TX packets:3349 errors:0 dropped:0 overruns:0 carrier:0
         collisions:0 txqueuelen:0
         RX bytes:777394 (759.1 KiB)  TX bytes:3253118 (3.1 MiB)

eth0.1    Link encap:Ethernet  HWaddr 00:18:84:******
         inet addr:82.237.***.***1  Bcast:82.237.***.***  Mask:255.255.255.0
         UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
         RX packets:3349 errors:0 dropped:0 overruns:0 frame:0
         TX packets:2291 errors:0 dropped:0 overruns:0 carrier:0
         collisions:0 txqueuelen:0
         RX bytes:3204883 (3.0 MiB)  TX bytes:631230 (616.4 KiB)

lo        Link encap:Local Loopback
         inet addr:127.0.0.1  Mask:255.0.0.0
         UP LOOPBACK RUNNING  MTU:16436  Metric:1
         RX packets:0 errors:0 dropped:0 overruns:0 frame:0
         TX packets:0 errors:0 dropped:0 overruns:0 carrier:0
         collisions:0 txqueuelen:0
         RX bytes:0 (0.0 B)  TX bytes:0 (0.0 B)

 

brctl show br-lan me donne :

 

root@OpenWrt:~# brctl show br-lan
bridge name     bridge id               STP enabled     interfaces
br-lan          8000.001884d00390       no              eth0.0

 

pour eth0.0 et eth0.1 je pourrais te répondre je connais pas assez...

 

J'ai 2 port ethernet un WAN qui vient directement de ma freebox et un LAN qui est sur un switch puis sur mon pc.

 

Je suis connecter en 192.168.1.50 sur la fonera que je passe par le switch ou pas, donc non c'est pas un répétiteur c'est un routeur.

 

Voila une copie de mon iptables -L :

root@OpenWrt:~# iptables -L
Chain INPUT (policy ACCEPT)
target     prot opt source               destination
DROP       all  --  anywhere             anywhere            state INVALID
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     all  --  anywhere             anywhere
syn_flood  tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN
input_rule  all  --  anywhere             anywhere
input      all  --  anywhere             anywhere

Chain FORWARD (policy DROP)
target     prot opt source               destination
DROP       all  --  anywhere             anywhere            state INVALID
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
forwarding_rule  all  --  anywhere             anywhere
forward    all  --  anywhere             anywhere
reject     all  --  anywhere             anywhere

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination
DROP       all  --  anywhere             anywhere            state INVALID
ACCEPT     all  --  anywhere             anywhere            state RELATED,ESTABLISHED
ACCEPT     all  --  anywhere             anywhere
output_rule  all  --  anywhere             anywhere
output     all  --  anywhere             anywhere

Chain forward (1 references)
target     prot opt source               destination
zone_lan_forward  all  --  anywhere             anywhere
zone_wan_forward  all  --  anywhere             anywhere

Chain forwarding_lan (1 references)
target     prot opt source               destination

Chain forwarding_rule (1 references)
target     prot opt source               destination

Chain forwarding_wan (1 references)
target     prot opt source               destination

Chain input (1 references)
target     prot opt source               destination
zone_lan   all  --  anywhere             anywhere
zone_wan   all  --  anywhere             anywhere

Chain input_lan (1 references)
target     prot opt source               destination

Chain input_rule (1 references)
target     prot opt source               destination

Chain input_wan (1 references)
target     prot opt source               destination

Chain output (1 references)
target     prot opt source               destination
zone_lan_ACCEPT  all  --  anywhere             anywhere
zone_wan_ACCEPT  all  --  anywhere             anywhere

Chain output_rule (1 references)
target     prot opt source               destination

Chain reject (5 references)
target     prot opt source               destination
REJECT     tcp  --  anywhere             anywhere            reject-with tcp-reset
REJECT     all  --  anywhere             anywhere            reject-with icmp-port-unreachable

Chain syn_flood (1 references)
target     prot opt source               destination
RETURN     tcp  --  anywhere             anywhere            tcp flags:FIN,SYN,RST,ACK/SYN limit: avg 25/sec burst 50
DROP       all  --  anywhere             anywhere

Chain zone_lan (1 references)
target     prot opt source               destination
input_lan  all  --  anywhere             anywhere
zone_lan_ACCEPT  all  --  anywhere             anywhere

Chain zone_lan_ACCEPT (2 references)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere
ACCEPT     all  --  anywhere             anywhere

Chain zone_lan_DROP (0 references)
target     prot opt source               destination
DROP       all  --  anywhere             anywhere
DROP       all  --  anywhere             anywhere

Chain zone_lan_MSSFIX (0 references)
target     prot opt source               destination
TCPMSS     tcp  --  anywhere             anywhere            tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU

Chain zone_lan_REJECT (1 references)
target     prot opt source               destination
reject     all  --  anywhere             anywhere
reject     all  --  anywhere             anywhere

Chain zone_lan_forward (1 references)
target     prot opt source               destination
zone_wan_MSSFIX  all  --  anywhere             anywhere
zone_wan_ACCEPT  all  --  anywhere             anywhere
forwarding_lan  all  --  anywhere             anywhere
zone_lan_REJECT  all  --  anywhere             anywhere

Chain zone_wan (1 references)
target     prot opt source               destination
ACCEPT     udp  --  anywhere             anywhere            udp dpt:68
input_wan  all  --  anywhere             anywhere
zone_wan_REJECT  all  --  anywhere             anywhere

Chain zone_wan_ACCEPT (2 references)
target     prot opt source               destination
ACCEPT     all  --  anywhere             anywhere
ACCEPT     all  --  anywhere             anywhere

Chain zone_wan_DROP (0 references)
target     prot opt source               destination
DROP       all  --  anywhere             anywhere
DROP       all  --  anywhere             anywhere

Chain zone_wan_MSSFIX (1 references)
target     prot opt source               destination
TCPMSS     tcp  --  anywhere             anywhere            tcp flags:SYN,RST/SYN TCPMSS clamp to PMTU

Chain zone_wan_REJECT (2 references)
target     prot opt source               destination
reject     all  --  anywhere             anywhere
reject     all  --  anywhere             anywhere

Chain zone_wan_forward (1 references)
target     prot opt source               destination
forwarding_wan  all  --  anywhere             anywhere
zone_wan_REJECT  all  --  anywhere             anywhere

 

Voila voila

Merci beaucoup de ton aide !!

Posté(e)

salut,

c'est quoi toutes ces tables iptables ?

 

Tu as quel distrib linux ? quel noyau ? ton problème c'est que tu ne peux toujours pas joindre internet ?

 

Et si tu désactive iptables ça fonctionne ? Peut être un problème de routage, sors un output de "route" pour voir

 

sinon en effet quand tu configure iptables :

 

règle n°1 faire une règle qui matche tout et qui drop tout sur les cnx entrantes sauf les cnx sur le port 80 (iptables -P INPUT DROP && iptables -A INPUT -p tcp --dport 80 -j ACCEPT) et autoriser les cnx sortantes (iptables -P OUTPUT ACCEPT). Par défaut avec ça, tu devrais pouvoir avoir internet sans souci

Posté(e)

Bah c'est openwrt un firmware alternatif a beaucoup de routeur que tu peux trouver ...

 

Si je désactive oui biensur que sa marche mais c'est pas mon point voulu :P

Mon iptables de base ( par defaut ) laisse tout partir et tout rentré ... et moi je veux pas j'aimerais controler tous se qui part ...

Par example je met un port heu 3454 sur utorent il est bloquer pendant 2 min apres il est ouvert ...

 

Et voila j'aimerais surtout apprendre et configurer tous sa :P

 

l'Iptables que tu vois c'est ce que ma donnée Greywolf mais sa couper toute les connection et plus rien ...

Posté(e)

le script iptables de base comporte beaucoup de chaines utilisateur permettant un contrôle assez fin. Si tu modifies ces règles afin de repartir de zero, tu ne pourras probablement plus utiliser la potentielle interface web de gestion du firewall de la fonera.

 

ifwan=eth0.1
iflan=br-lan

#############################################
#RAZ des chaines
iptables -F
iptables -X
iptables -F INPUT
iptables -F OUTPUT
iptables -F FORWARD
iptables -t nat -F PREROUTING
iptables -t nat -F POSTROUTING

#Definition des politiques par defaut
iptables -P INPUT DROP
iptables -P OUTPUT DROP
iptables -P FORWARD DROP
iptables -t nat -P PREROUTING ACCEPT
iptables -t nat -P POSTROUTING ACCEPT

################################
#Activation du masquerade sur $ifwan
iptables -t nat -A POSTROUTING -o $ifwan -p tcp --tcp-flags SYN,RST SYN -m tcpmss --mss 1400:1536 -j TCPMSS --clamp-mss-to-pmtu
iptables -t nat -A POSTROUTING -o $ifwan -j MASQUERADE
#######################################
#RAZ et creation des chaines utilisateur
iptables -X log-and-drop
iptables -N log-and-drop

iptables -X PUB_IN
iptables -N PUB_IN

iptables -X LAN_IN
iptables -N LAN_IN
########################################
#Connexions entrantes sur la fonera, redirection en fonction de la provenance: LAN ou WAN
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -i $ifwan -j PUB_IN
iptables -A INPUT -i $iflan -j LAN_IN
iptables -A INPUT -j log-and-drop

########################################
#Connexions sortantes de la fonera
iptables -A OUTPUT -o lo -j ACCEPT
#requetes DNS, raffiner en indiquant les DNS du FAI avec une option -d
iptables -A OUTPUT -o $ifwan -p udp --dport 53 -j ACCEPT
#requete DHCP, raffiner en INPUT avec l'adresse MAC de la freebox par exemple
iptables -A OUTPUT -o $ifwan -p udp --dport 67 -j ACCEPT
#connexion de la fonera vers le LAN accepté
iptables -A OUTPUT -o $iflan -j ACCEPT
#le reste va en log
iptables -A OUTPUT -j log-and-drop

########################################
#Connexions routées par la fonera
########################################
#les retours de connexions établies sont acceptées
iptables -A FORWARD -i $ifwan -o $iflan -m state --state ESTABLISHED,RELATED -j ACCEPT
#les nouvelles connexions sont rejetées
iptables -A FORWARD -i $ifwan -o $iflan -m state --state NEW -j log-and-drop
#les connexions sortantes sont autorisées
iptables -A FORWARD -i $iflan -o $ifwan -j ACCEPT
#le reste est envoyé en log
iptables -A FORWARD -j log-and-drop

###########################################
#Connexion entrante sur WAN
###########################################
#Seules les connexions établies sont autorisées
iptables -A PUB_IN -m state --state ESTABLISHED,RELATED -j ACCEPT
#reponse DHCP de la freebox, saisir l'adresse mac de celle-ci et décommenter la ligne
#iptables -A PUB_IN -p udp --sport 67 -m mac --mac-source xx:xx:xx:xx:xx:xx  -j ACCEPT

######################################
#Connexion entrante sur LAN
######################################
#Tout est autorisé en provenance du LAN
iptables -A LAN_IN -p udp --sport 68 --dport 67 -j ACCEPT
iptables -A LAN_IN -j ACCEPT

######################################
#chaine de logging
######################################
#on logge les paquets
iptables -A log-and-drop -j LOG
iptables -A log-and-drop -j DROP

######################################
#Activation de l'ip forwarding
######################################
echo 1 > /proc/sys/net/ipv4/ip_forward

iptables -P INPUT DROP && iptables -A INPUT -p tcp --dport 80 -j ACCEPT

je doute que notre ami héberge un serveur web sur sa fonera et qu'il veuille l'ouvrir à tout le monde depuis le WAN...

Posté(e) (modifié)

J'ai pas d'interface web pour la fonera donc partant de la c'est régler ^^

 

ath0 et wifi0-00 sont revenu je sais pas pourquoi il y été pas avant ...

 

Oui c'est étrange je m'attendait a eth0 pour WAN et eth1 pour LAN un peux comme partout ...

 

Oui ma fonera fait dhcp pour tout les pc

 

" - la fonera doit obtenir une adresse depuis la freebox, on doit autoriser les requêtes DHCP sortantes sur l'interface WAN "

La freebox ne fait pas DHCP car le routeur est désactivé, la freebox est en mode bridge elle est ' invisible ' j'ai la connection directement sur la foenra en 82.***.***.*** donc je pense pas qu'il faut ouvrir les ports DHCP, après peut être que je raconte n'importe quoi =)

 

iptables-save et restaure me serve a rien , et puis elle marche pas , car une fois que toute mes connection sont dropé bah je peux plus y accédé en SSH donc impossible d'avoir une console sur la box et de virer tout sa ...

 

Je viens de trouver une solution c'est désactivé le firewall en démarage automtique au boot de la box donc si sa bloque je la reboot je vire les ligne et je lance le firewall =)

 

Serveur web = site internet ? dans ce cas la non j'en ai pas =)

 

Je vais tester la ton iptables et je te dis sa

 

 

Merci pour tout !!

 

 

 

Edit :

 

J'ai beaucoup d'erreur pour cette config

Loading defaults
Loading synflood protection
Adding custom chains
Loading zones
Loading forwarding
Loading redirects
Loading rules
Loading includes
iptables v1.4.0: Couldn't load match `tcpmss':File not found

Try `iptables -h' or 'iptables --help' for more information.
iptables: No chain/target/match by that name
iptables: No chain/target/match by that name
iptables: No chain/target/match by that name
iptables v1.4.0: Couldn't load target `zone_lan':File not found

Try `iptables -h' or 'iptables --help' for more information.
iptables: No chain/target/match by that name
iptables: No chain/target/match by that name
iptables: No chain/target/match by that name
iptables v1.4.0: Couldn't load target `reject':File not found

Try `iptables -h' or 'iptables --help' for more information.
iptables: No chain/target/match by that name
iptables: No chain/target/match by that name
iptables v1.4.0: Couldn't load target `reject':File not found

Try `iptables -h' or 'iptables --help' for more information.
iptables v1.4.0: Couldn't load target `zone_lan_forward':File not found

Try `iptables -h' or 'iptables --help' for more information.
iptables v1.4.0: Couldn't load target `zone_wan':File not found

Try `iptables -h' or 'iptables --help' for more information.
iptables: No chain/target/match by that name
iptables: No chain/target/match by that name
iptables: No chain/target/match by that name
iptables v1.4.0: Couldn't load target `reject':File not found

Try `iptables -h' or 'iptables --help' for more information.
iptables: No chain/target/match by that name
iptables: No chain/target/match by that name
iptables v1.4.0: Couldn't load target `reject':File not found

Try `iptables -h' or 'iptables --help' for more information.
iptables v1.4.0: Couldn't load target `zone_wan_forward':File not found

Try `iptables -h' or 'iptables --help' for more information.

 

Je vais essayer de modifier les lignes ...

 

Edit² : rien a faire sa passe pas ...

 

 

Edit 3 : Il y a un truc que je pige pas la :

 

root@Vith:~# route -n
Kernel IP routing table
Destination     Gateway         Genmask         Flags Metric Ref    Use Iface
192.168.1.0     0.0.0.0         255.255.255.0   U     0      0        0 br-lan
82.237.***.***    0.0.0.0         255.255.255.0   U     0      0        0 eth0.1
0.0.0.0         82.237.***.***  0.0.0.0         UG    0      0        0 eth0.1

 

Il est ou le eth0.0 ? ...

Modifié par Lil Nes

Rejoindre la conversation

Vous publiez en tant qu’invité. Si vous avez un compte, connectez-vous maintenant pour publier avec votre compte.
Remarque : votre message nécessitera l’approbation d’un modérateur avant de pouvoir être visible.

Invité
Répondre à ce sujet…

×   Collé en tant que texte enrichi.   Coller en tant que texte brut à la place

  Seulement 75 émoticônes maximum sont autorisées.

×   Votre lien a été automatiquement intégré.   Afficher plutôt comme un lien

×   Votre contenu précédent a été rétabli.   Vider l’éditeur

×   Vous ne pouvez pas directement coller des images. Envoyez-les depuis votre ordinateur ou insérez-les depuis une URL.

  • En ligne récemment   0 membre est en ligne

    • Aucun utilisateur enregistré regarde cette page.
×
×
  • Créer...