Ok, j'en prend note, même si je n'ai pas encore ce besoin.
Configurer le
noyau du système pour mettre en place certaines règles de
protection
J'ai lu que je pouvais configurer le noyau du système, ce que j'ai
fais ainsi, par contre, j'ai une erreur sur :
netfilter/nf_conntrack_tcp_loose: Aucun fichier ou dossier de ce
type
# Mon serveur ne retrouve pas les deux lignes de configuration suivantes, que je commente. A SUIVRE !
# sysctl: cannot stat /proc/sys/net/netfilter/nf_conntrack_tcp_loose: Aucun fichier ou dossier de ce type
# sysctl: cannot stat /proc/sys/net/netfilter/nf_conntrack_max: Aucun fichier ou dossier de ce type
Source :
https://wiki.visionduweb.fr/index.php?title=Configurer_le_pare-feu_Iptables#Configurer_le_noyau_du_syst.C3.A8me_pour_mettre_en_place_certaines_r.C3.A8gles_de_protection
Pour le reste, j'ai pu avancer en mettant en place le script
suivant, en prenant en compte au possible, vos recommandations.
Pour le moment, et, ça se passe bien, toujours accès au serveur,
et, j'ai bien DROP partout par défaut.
J'ai pu entrevoir également les tables raw et mangle, pour
lesquelles j'ai ajouté quelques lignes de configuration.
Source :
https://wiki.visionduweb.fr/index.php?title=Configurer_le_pare-feu_Iptables#Configurer_Iptables_sur_un_serveur_distant
Le 21/09/2019 à 12:14, Daniel
Huhardeaux a écrit :
Le
20/09/2019 à 18:57, G2PC a écrit :
Quel est le rôle de :
# This server is a GW for Intranet
$IPTABLES -t nat -A POSTROUTING -j MASQUERADE
Le 18/09/2019 à 18:50, Daniel Huhardeaux a écrit :
# This server is a GW for Intranet
$IPTABLES -t nat -A POSTROUTING -j MASQUERADE
Si ce serveur fait routeur et est passerelle pour le réseau alors
les machines du lan continueront à accéder à Internet et/ou à tout
autre réseau derrière cette passerelle lorsque les règles du
pare-feu sont désactivées.