Bonjour,
Pour sécuriser un peu mon WRT54G avec son OpenWRT, j'ai cela dans mon /etc/firewall.user
:
# This file is interpreted as shell script.
# Put your custom iptables rules here, they will
# be executed with each firewall (re-)start.
iptables -A input_wan -p tcp --dport 32 -m state --state NEW -m recent --name ATTACKER_SSH --rsource --update --seconds 600 --hitcount 2 -j DROP
iptables -A input_wan -p tcp --dport 32 -m state --state NEW -m recent --name ATTACKER_SSH --rsource --set
iptables -A input_wan -p tcp --dport 32 -m state --state NEW -j ACCEPT
Quand, je fais un iptables -L input_wan
, j'ai le résultat suivant:
Chain input_wan (1 references)
target prot opt source destination
DROP tcp -- anywhere anywhere tcp dpt:32 state NEW recent: UPDATE seconds: 600 hit_count: 2 name: ATTACKER_SSH side: source
tcp -- anywhere anywhere tcp dpt:32 state NEW recent: SET name: ATTACKER_SSH side: source
ACCEPT tcp -- anywhere anywhere tcp dpt:32 state NEW
Ma question, car j'en ai une, c'est comment ça marche ? Cette règle ne s'applique pas sur mon LAN mais uniquement sur mon WAN. Pourtant, je ne vois pas mention ceci dans les règles.
Merci et à bientôt.
# grep
Posté par nono14 (site web personnel) . Évalué à 1.
Peut être un grep input_wan <fichier_du_pare_feu>
Système - Réseau - Sécurité Open Source - Ouvert à de nouvelles opportunités
# je dois etre debile car j'ai pas compris la question
Posté par NeoX . Évalué à 1.
dans ton fichier /etc/firewall.user, tu as 3 regles qui s'appliquent à la chaine "input_wan"
ensuite quand tu fais un iptables -L input_wan ca t'affiche bien les trois regles en provenance de /etc/firewall.user
je ne vois donc pas ce qui te pose souci ?
[^] # Re: je dois etre debile car j'ai pas compris la question
Posté par sifu . Évalué à 0.
En fait, ce que je comprend pas c'est pourquoi ces règles ne s'appliquent qu'au trafic WAN.
Quand, j'essaye d'accéder au serveur SSH depuis mon réseau local (plus de 2 fois), j'ai pas de problème. Quand, j'essaye d'accéder au serveur SSH depuis l’extérieur (plus de 2 fois), je suis dégagé.
C'est bien ce que je veux. Cependant, je n'arrive pas à comprendre ce qui indique dans la règle que cela ne concerne pas mon réseau local.
Voilà. J'espère que c'est plus clair maintenant.
[^] # option -v
Posté par nono14 (site web personnel) . Évalué à 1.
Tout est dans le titre.
Système - Réseau - Sécurité Open Source - Ouvert à de nouvelles opportunités
[^] # Re: je dois etre debile car j'ai pas compris la question
Posté par NeoX . Évalué à 2.
la reponse se trouve dans : -A input_wan
en effet, les regles que tu definis dans le fichier firewall.users s'appliquent sur cette chaine.
elle doit etre definie ailleurs, dans la config par defaut du parefeu.
il ne te reste plus qu'à chercher dans la config comment est definie la chaine input_wan
[^] # Re: je dois etre debile car j'ai pas compris la question
Posté par sifu . Évalué à 0.
La commande
iptables -L -v
m'a permis de mieux comprendre. Merci.[^] # Re: je dois etre debile car j'ai pas compris la question
Posté par nono14 (site web personnel) . Évalué à 1.
Quel est le résultat de celle-ci? Cela pourrait servir à d'autres personnes.
Système - Réseau - Sécurité Open Source - Ouvert à de nouvelles opportunités
[^] # Re: je dois etre debile car j'ai pas compris la question
Posté par sifu . Évalué à 0.
Voici la sortie complète:
[^] # Re: je dois etre debile car j'ai pas compris la question
Posté par nono14 (site web personnel) . Évalué à 1.
6800 347K zone_wan all -- eth0.1 any anywhere anywhere
ça rentre part eth0.1
Système - Réseau - Sécurité Open Source - Ouvert à de nouvelles opportunités
Suivre le flux des commentaires
Note : les commentaires appartiennent à celles et ceux qui les ont postés. Nous n’en sommes pas responsables.