iptables autorisation DNS, SSH et ping
Bonjour à tous,
Je voudrais mettre des règles iptables afin d'autoriser uniquement le trafic dns et ping sur une carte et sur l'autre l'accès ssh, je ne suis pas très sûr de mes règles donc je voudrais avoir votre avis avant de les appliquer
merci.
Alors voilà, mes deux cartes réseaux eth1 et eth2, eth2 étant l'interface publique qui va recevoir les requêtes DNS et ping et eth0 l'accès ssh
#Politique par défaut deny all
iptables -A INPUT -P DROP
iptabels -A OUTPUT -P DROP
iptables -A FORWARD -P DROP
#Authorisation de SSH
iptables -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT #pour éviter les coupures
iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
#authorisation du ping
iptables -A INPUT -i eth1 -p icmp -j ACCEPT
iptables -A OUTPUT -i eth1 -p icmp -j ACCEPT
#authorisation des requêtes DNS
iptables -A INPUT -i eth1-p udp --dport 53 -j ACCEPT
iptables -A OUTPUT -i eth1 -p udp --dport 53 -j ACCEPT
Voilà à peu près, je ne sais pas vraiment si c'est bon ou non n'étant pas expert en la matière
J'ai aussi trouvé en lisant sur le net l'utilisation des options -t filter, est ce que c'est mieux de faire ça ?
Quelle est la différence entre les règles ci-dessus et leur équivalent avec -t filter ?
#politique par défaut deny all
iptables -t filter -A INPUT -P DROP
iptabels -t filter -A OUTPUT -P DROP
iptables -t filter -A FORWARD -P DROP
#Authorisation de SSH
iptables -t filter -A INPUT -i eth0 -p tcp --dport 22 -j ACCEPT
iptables -t filter -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT #pour éviter les coupures
iptables -t filter -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
#authorisation du ping
iptables -A INPUT -i eth1 -p icmp -j ACCEPT
iptables -A OUTPUT -i eth1 -p icmp -j ACCEPT
#authorisation des requêtes DNS
iptables -t filter -A INPUT -i eth1-p udp --dport 53 -j ACCEPT
iptables -t filter -A OUTPUT -i eth1 -p udp --dport 53 -j ACCEPT
Merci beaucoup pour votre aide.
Cdt
Reply to: