[Date Prev][Date Next] [Thread Prev][Thread Next] [Date Index] [Thread Index]

filtrage Iptables de l'interface loopback



Bonjours la liste;

Je me pose des questions sur la gestion de iptables.
J'utilise un script dans /etc/init.d/ pour lancer mon pare-feu, il
s'agit de celui présenté dans la doc. [1] "securing debian"  que j'ai
personnalisé (juste les ports ouvert ou non).

Quand j'autorise le trafic sur l'interface lo cela apparaît comme une
règle une règle universelle (cf. ci dessous). Je m'inquiète donc de
savoir si ma règle est correcte ou bien si j'autorise effectivement tout
en entrée alors que je définie une politique par défaut "DROP" (désolé
je ne sais pas en français).

J'ai vérifié : quand je retire la ligne 
iptables -A INPUT -i lo -j ACCEPT
alors ACCEPT     all  --  anywhere             anywhere
disparaît de "iptables -L" .

Est-ce normal ou est ce que j'autorise plus que je ne pense ?

Merci pour vos lumières

Geoffroy

INFO
--------------------------------------------------
Règles de mon script autorisant entre autres lo en input :

/sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -A INPUT -i lo -j ACCEPT
/sbin/iptables -A INPUT -p icmp -j DROP
/sbin/iptables -P INPUT DROP

apparaissent comme :
--------------------------------------------------
#iptables -L

Chain INPUT (policy DROP)
target     prot opt source               destination         
ACCEPT     all  --  anywhere             anywhere            state
RELATED,ESTABLISHED
DROP       icmp --  anywhere             anywhere            
ACCEPT     all  --  anywhere             anywhere            

[...]
--------------------------------------------------

[1] http://www.debian.org/doc/manuals/securing-debian-howto/
	Chapitre 5 - Sécuriser les services de votre système
	5.14.3.2 Configuration manuelle init.d





Reply to: