[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

Re: nmap scan



Bonsoir,

François TOURDE wrote:

Le 12333ième jour après Epoch,
justice8@wanadoo.fr écrivait:
iptables -A INPUT -i ppp0 -p tcp -s smtp.club-internet.fr --sport
25 --dport 1024: -m state \
--state RELATED,ESTABLISHED -j LOG_ACCEPT

Cette règle accepte (et loggue) les paquets arrivant de smtp.club-internet.fr
depuis le port 25 vers n'importe quel port non priv (>1023), si ils sont
relatif à une connection établie, ou si il y répondent.

Règle un peu bizarre à mon avis. Le grand principe utilisé souvent est:

1) Autoriser les connections sortantes qu'on désire
2) Autoriser toutes les entrantes RELATED ou ESTABLISHED
3) Autoriser les NEW sur les services qu'on veut offrir
4) Autoriser toutes les sortantes RELATED ou ESTABLISHED


Merci pour ces infos.
La 4 est à mettre à la fin j'imagine ?

Concretement, supposons ke je vueille à la fois autoriser les protocoles HTTP, FTP, SMTP et POP3 en utilisation normale (consultation de site et envoi/reception de courrier), et papoter avec un client IM qui utilise le port 8888 (simple exemple sans lien avec la réalité) et aussi un soft de p2p qui utilise les ports 9100 et 9110 (autre exemple simple).
Quelles sont les règles qui vont bien ?

Supposons enfin que je veuille dans ma grande bonté offrir une partie de mes fichiers en partage via un serveur FTP, qu'aurai-je à ajouter/modifier aux règles établies précédemment ?

Tu l'as lancé d'où ?
As tu des règles complémentaires qui permettraient de rejeter/détruire
le paquet ? Parce que la règle précédente accepte on ne sait pas quoi,
mais pas grand chose qui soit en rapport avec ton serveur smtp.

Tu semble bien connaître la config d'iptables, pourrais tu s'il te
plait préciser un peu en quoi la règle donnée est éronnée ?

J'ai répondu à sa place, mais vous ne m'en voudrez pas, hein?

Euh... non pourquoi ? :)
C'est gentil à toi merci.

A+,

 J8.



Reply to: