Je cherche quelles règles ip6tables je dois ajouter à mon firewall pour que radvd puisse annoncer sur le réseau local mais je ne trouve pas d'infos sur le protocole/port utilisé.
Actuellement quand ip6tables est activé j'ai ça dans mes logs :
frost radvd[8544]: sendmsg: Operation not permitted
Pourtant je ne bloque rien en sortie :
# Default rules
v6and4 -A OUTPUT -o %iface% -m state --state NEW,ESTiABLISHED,RELATED -j ACCEPT
v6and4 -A INPUT -i %iface% -m state --state ESTABLISHED,RELATED -j ACCEPT
# tcpdump
Posté par nono14 (site web personnel) . Évalué à 2.
tcpdump -i ip6
Système - Réseau - Sécurité Open Source - Ouvert à de nouvelles opportunités
[^] # Re: tcpdump
Posté par Tonton Benoit . Évalué à 2.
# Allow router advertisements on local network segments
for icmptype in 133 134 135 136 137
do
$IP6TABLES -A INPUT -p icmpv6 --icmpv6-type $icmptype -m hl --hl-eq 255 -j ACCEPT
$IP6TABLES -A OUTPUT -p icmpv6 --icmpv6-type $icmptype -m hl --hl-eq 255 -j ACCEPT
done
Par contre je me demande comment ça se fait que ça ne marche pas sans la règle "OUTPUT" alors que je suis déjà sensé tout accepter en sortie oO.
[^] # Re: tcpdump
Posté par nono14 (site web personnel) . Évalué à 3.
J'imagine que ce ne sont pas les seules règles dans le firewall, la liste pourrait etre utile...
+ les appels en clair à ip6tables
ip6tables -L -nv
Système - Réseau - Sécurité Open Source - Ouvert à de nouvelles opportunités
[^] # Re: tcpdump
Posté par Tonton Benoit . Évalué à 2.
Chain INPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all lo * ::/0 ::/0
307 256K ACCEPT all * * ::/0 ::/0 state RELATED,ESTABLISHED
0 0 ACCEPT tcp * * ::/0 ::/0 tcp dpt:21 state NEW,RELATED,ESTABLISHED
0 0 ACCEPT tcp * * ::/0 ::/0 tcp dpt:22 state NEW,RELATED,ESTABLISHED
0 0 ACCEPT tcp * * ::/0 ::/0 tcp dpts:26881:26891 state NEW,RELATED,ESTABLISHED
0 0 ACCEPT tcp * * ::/0 ::/0 tcp dpt:26662 state NEW,RELATED,ESTABLISHED
0 0 ACCEPT udp * * ::/0 ::/0 udp dpt:26672 state NEW,RELATED,ESTABLISHED
0 0 ACCEPT udp * * ::/0 ::/0 udp dpt:40382 state NEW,RELATED,ESTABLISHED
0 0 ACCEPT udp * * ::/0 ::/0 udp dpt:6570 state NEW,RELATED,ESTABLISHED
Chain FORWARD (policy ACCEPT 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
Chain OUTPUT (policy DROP 0 packets, 0 bytes)
pkts bytes target prot opt in out source destination
0 0 ACCEPT all * lo ::/0 ::/0
256 20527 ACCEPT all * * ::/0 ::/0 state NEW,RELATED,ESTABLISHED
Je vais logger pour voir ce qui se passe.
[^] # Re: tcpdump
Posté par Ellendhel (site web personnel) . Évalué à 2.
Faute de frappe dans la règle peut-être ?
v6and4 -A OUTPUT -o %iface% -m state --state NEW,ESTiABLISHED,RELATED -j ACCEPT
[^] # Re: tcpdump
Posté par Tonton Benoit . Évalué à 2.
[^] # Re: tcpdump
Posté par nono14 (site web personnel) . Évalué à 3.
pas l'icmpv6
Le passage d'ipv4 à ipv6 ne se fait pas seulement en appelant les mêmes régles d'en ipv4.
Il est necessaire de prendre en compte icmpv6...
Système - Réseau - Sécurité Open Source - Ouvert à de nouvelles opportunités
[^] # Re: tcpdump
Posté par Tonton Benoit . Évalué à 2.
ip6tables -A OUTPUT -o %iface% -m state --state NEW,ESTiABLISHED,RELATED -j ACCEPT
Ça ne concerne que le tcp et l'udp ?
Je sais bien que le passage d'iptables à ip6tables c'est pas les mêmes commandes mais comme 90% de mes règles c'est de l'ouverture de ports j'ai fais un petit script pour exécuter certaines commandes sur les deux.
[^] # Re: tcpdump
Posté par nono14 (site web personnel) . Évalué à 2.
ip6tables -A OUTPUT -o -p icmpv6 -j ACCEPT
Système - Réseau - Sécurité Open Source - Ouvert à de nouvelles opportunités
[^] # Re: tcpdump
Posté par Tonton Benoit . Évalué à 2.
Merci, me reste plus qu'a affiner tout ça.
[^] # Re: tcpdump
Posté par benoar . Évalué à 4.
http://marc.info/?l=netfilter&m=120729439902733&w=2
http://marc.info/?l=netfilter-devel&m=122587864120868&am(...)
http://marc.info/?l=netfilter-devel&m=123306823804829&am(...)
En gros, comme les requêtes du style neighbour discovery sont du multicast, elles ne sont pas "trackables" par conntrack. Elles ne sont donc pas prises en compte par ta règle avec --state ...
[^] # Re: tcpdump
Posté par Tonton Benoit . Évalué à 1.
v6and4 -A OUTPUT -o %iface% -j ACCEPT
voir
v6and4 -P OUTPUT ACCEPT
[^] # Re: tcpdump
Posté par benoar . Évalué à 1.
Par contre ta deuxième règle est vachement plus laxiste, elle va toucher tout partout ...
[^] # Re: tcpdump
Posté par benoar . Évalué à 2.
Sinon, ça marche bien avec la première ligne que t'as indiqué ?
[^] # Les 2 mon général
Posté par nono14 (site web personnel) . Évalué à 2.
Système - Réseau - Sécurité Open Source - Ouvert à de nouvelles opportunités
[^] # Re: tcpdump
Posté par Tonton Benoit . Évalué à 3.
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.