Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#1 Le 20/12/2018, à 10:50

jeanan

Règle IPTABLEs

Hello à tous,

Comme vous pouvez le voir sur l'image, j'ai un serveur physique avec 4 VMs, dont une qui fait office de Firewall !!
J'aimerai que sur la VM 3 (par exemple), on puisse avoir accès au web. Pour être plus précis, j'ai installé Centreon (logiciel de supervision) et il faut télécharger des plugins. mais pour cela, il me faut un accès web.

quelle règle dois-je appliquer pour que seule la VM3 puisse avoir accès au web?
Merci de votre aide
Archi

Hors ligne

#2 Le 20/12/2018, à 11:20

Shanx

Re : Règle IPTABLEs

Salut,
Je ne vais pas directement répondre à ta question.
Tu sembles avoir du mal avec les iptables (compréhensible, c'est parfois un peu arcane) : est-ce que tu as envisagé d'installer une distribution adapté sur ta VM Firewall ? J'ai par exemple entendu beaucoup de bien de PF Sense (jamais testée pour ma part), qui te permettra de gérer plus facilement (et graphiquement) le firewall.


Mes randos : grande traversées des Alpes, de l'Islande, de la Corse, du Japon (en vélo), etc.
Traversée des États-Unis à pied

Hors ligne

#3 Le 20/12/2018, à 11:47

jeanan

Re : Règle IPTABLEs

Merci de ta réponse!! Alors non je ne connais pas PFsense.
A vrai dire, ces VM étaient gérées par une société extérieure. Nous avons repris le flambeau.

C'est Ubuntu 14.04.2 LTS qui est installé sur ces VM. Sur le firewall, il y a Openswan qui gère les connexions VPN.
Et donc, nous voulons faire de la supervision de process. J'ai donc installé Centreon et je voudrai que cette VM puisse accéder au web.

Il y a déjà des règles actives sur le firewall.

Et effectivement, les iptables sont pas faciles à digérer hmm

Dernière modification par jeanan (Le 20/12/2018, à 11:49)

Hors ligne

#4 Le 20/12/2018, à 14:30

Shanx

Re : Règle IPTABLEs

jeanan a écrit :

A vrai dire, ces VM étaient gérées par une société extérieure. Nous avons repris le flambeau.

Alors ma réponse était hors-sujet, désolé hmm

Je ne suis pas très bon avec iptables (j'ai la chance de ne pas avoir à en faire). Une suggestion serait quelque chose comme ça :

iptables -A INPUT -p tcp -m tcp --dport 80 -s 110.0.0.30 -j ACCEPT

Mes randos : grande traversées des Alpes, de l'Islande, de la Corse, du Japon (en vélo), etc.
Traversée des États-Unis à pied

Hors ligne

#5 Le 20/12/2018, à 15:03

jeanan

Re : Règle IPTABLEs

oooh non pas de problèmes!! Je n'étais pas assez clair dans mon premier post.

Alors j'ai intégré cette règle mais non!! Je l'avais déjà testé mais malheureusement aucun trafic.
voici mes règles actuelles dans l'INPUT

Chain INPUT (policy ACCEPT 0 packets, 0 bytes)
num   pkts bytes target     prot opt in     out     source               destination
1        0     0 ACCEPT     ah   --  *      *       0.0.0.0/0            0.0.0.0/0
2     2455  229K ACCEPT     all  --  *      *       192.168.1.0/24       0.0.0.0/0
3    45723 9489K ACCEPT     esp  --  *      *       0.0.0.0/0            0.0.0.0/0
4     4486  534K ACCEPT     udp  --  eth0   *       0.0.0.0/0            0.0.0.0/0            udp dpt:500
5        0     0 ACCEPT     udp  --  eth0   *       0.0.0.0/0            0.0.0.0/0            udp dpt:4500
6     170K   19M ACCEPT     all  --  eth0   *       0.0.0.0/0            0.0.0.0/0            state RELATED,ESTABLISHED
7     5371  172K ACCEPT     icmp --  eth0   *       92.222.184.0/24      0.0.0.0/0
8     5371  172K ACCEPT     icmp --  eth0   *       92.222.185.0/24      0.0.0.0/0
9     5371  172K ACCEPT     icmp --  eth0   *       92.222.186.0/24      0.0.0.0/0
10       0     0 ACCEPT     icmp --  eth0   *       92.222.186.0/24      0.0.0.0/0
11    5370  172K ACCEPT     icmp --  eth0   *       167.114.37.0/24      0.0.0.0/0
12       0     0 ACCEPT     tcp  --  *      *       110.0.0.30           0.0.0.0/0            tcp dpt:80

Modération : merci d'utiliser les balises code (explications ici).

Dernière modification par cqfd93 (Le 20/12/2018, à 17:31)

Hors ligne

#6 Le 20/12/2018, à 16:46

SLASHNOIR

Hors ligne

#7 Le 20/12/2018, à 19:19

bruno

Re : Règle IPTABLEs

Bonjour,

Tu n'arriveras à rien en trifouillant la chaîne INPUT, qui par ailleurs semble réglée sur ACCEPT par défaut. Donc je ne comprends pas l'utilité des règles ACCEPT suivantes…
Les chaînes à régler sont plutôt FORWARD, POSTROUTING et PREROUTING (ta vm se comporte comme un routeur).
Je te laisse cherche la doc sur la configuration d'un routeur/pare-feu à deux interfaces réseau (je ne sais pas faire directement avec iptables).

#8 Le 20/12/2018, à 20:18

diesel

Re : Règle IPTABLEs

Envoie-moi par message privé l'ensemble de tes règles et je te dirai quoi ajouter et quoi enlever (tu cliques sur mon pseudo et tu pourras m'envoyer un mail).

Amicalement.

Jean-Marie

Dernière modification par diesel (Le 20/12/2018, à 20:23)


Je déteste qu'on cherche à me faire passer pour un con, j'y arrive déjà très bien tout seul.
Le mort, il sait pas qu'il est mort ; c'est pour les autres que c'est dur.................... Pour les cons, c'est pareil.

Hors ligne

#9 Le 21/12/2018, à 10:25

jeanan

Re : Règle IPTABLEs

Ce firewall gère également le VPN!!
Par exemple, la ligne 2 de l'INPUT nous permet de nous connecter en ssh depuis notre réseau local.

je continue de chercher, et si vous avez une ptite idée, je suis tjrs preneur.

Hors ligne

#10 Le 21/12/2018, à 11:00

bruno

Re : Règle IPTABLEs

Je n'ai que de faibles compétences en matière d'iptables et tu es dans une configuration complexe : deux interfaces réseau physique +  une pour le VPN et apparemment de l'IPSec. Avec tous les problème de routage, de redirections, etc.

Maintenant tu ne nous montres qu'un petit bout de tes règles. Et ces règles me paraissent idiotes (mais je peux me tromper).
Une politique ACCEPT par défaut pour la chaîne INPUT signifie que tout paquet qui ne correspond pas à l'une une des règles suivantes sera accepté. Écrire des règles ACCEPT après cette politique me paraît donc totalement inutile, et même stupide.
De toute façon cela va à l'encontre d'un principe de base en matière de sécurité qui consiste d'abord à tout interdire, puis à autoriser au cas par cas.

Pour le reste sur le principe il faut autoriser les paquets provenant de l'IP de vm3 en tcp vers les ports 80 et 443 à passer par l'interface eth1 et les rediriger vers l'interface publique eth0 (nat, POSTROUTING,FORWARD,…). Cela dépasse mes compétences en matière d'iptables mais je suis sûr qu'il y a pleins de docs la dessus sur le web

Dernière modification par bruno (Le 21/12/2018, à 11:01)

#11 Le 21/12/2018, à 18:36

mazarini

Re : Règle IPTABLEs

Pour permettre aux VM de communiquer avec l'extérieur en replaçant l'ip privé par l'ip public :

iptables -t nat -A POSTROUTING -s 100.0.0.0/8 -o eth0 -j MASQUERADE

Pour autoriser les paquets de traverser (dans un fichier se terminant par ".conf" dans le répertoire /etc/sysctl.d

net.ipv4.ip_forward=1

Pour tester sans rebooter :

sysctl net.ipv4.ip_forward=1

C'est ce que je fais mais j'ai peut être oublié quelque chose.

Edit : remplacer  100.0.0.0/8 par 100.0.0.30 pour que seule la vm 3 ait accès à l'extérieur. Mais elle devraient toute avoir accès pour les mises à jour au moins.

Dernière modification par mazarini (Le 21/12/2018, à 18:39)


S'il existait une école de la politique, les locaux devraient être édifiés rue de la Santé. Les élèves pourraient s'habituer. (Pierre Dac)

Hors ligne