filtrage Iptables de l'interface loopback
Bonjours la liste;
Je me pose des questions sur la gestion de iptables.
J'utilise un script dans /etc/init.d/ pour lancer mon pare-feu, il
s'agit de celui présenté dans la doc. [1] "securing debian" que j'ai
personnalisé (juste les ports ouvert ou non).
Quand j'autorise le trafic sur l'interface lo cela apparaît comme une
règle une règle universelle (cf. ci dessous). Je m'inquiète donc de
savoir si ma règle est correcte ou bien si j'autorise effectivement tout
en entrée alors que je définie une politique par défaut "DROP" (désolé
je ne sais pas en français).
J'ai vérifié : quand je retire la ligne
iptables -A INPUT -i lo -j ACCEPT
alors ACCEPT all -- anywhere anywhere
disparaît de "iptables -L" .
Est-ce normal ou est ce que j'autorise plus que je ne pense ?
Merci pour vos lumières
Geoffroy
INFO
--------------------------------------------------
Règles de mon script autorisant entre autres lo en input :
/sbin/iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
/sbin/iptables -A INPUT -i lo -j ACCEPT
/sbin/iptables -A INPUT -p icmp -j DROP
/sbin/iptables -P INPUT DROP
apparaissent comme :
--------------------------------------------------
#iptables -L
Chain INPUT (policy DROP)
target prot opt source destination
ACCEPT all -- anywhere anywhere state
RELATED,ESTABLISHED
DROP icmp -- anywhere anywhere
ACCEPT all -- anywhere anywhere
[...]
--------------------------------------------------
[1] http://www.debian.org/doc/manuals/securing-debian-howto/
Chapitre 5 - Sécuriser les services de votre système
5.14.3.2 Configuration manuelle init.d
Reply to: