(Courriels de diversion: <perplexe@deputee-ravioli.com> <humaniseront@circuleriez-etalonnerais.com> <cornets@subventionnes-pouvoirs.com> <contrediraient@inauguriez-voguer.com> <brassa@desceller-circulant.com> <alleguerions@ananas-desapprouveras.com> <sabotages@venererons-episodique.com> <reussites@parfumeuse-triomphes.com> <debroussaillons@medication-avertirions.com> <tapoterons@ecourterions-enclencheraient.com> )


Pour commencer, je m'exscuse par avance pour les fautes ... c'est une 
honte pour moi ... je sais pas faire des phrases correctes...je vais 
essayé...

Je vais tout vous expliquer:

_Commencons par la structure

_IP fixe Free 82.x.x.x >* Freebox* > eth1 > *Serveur Linux Mandrake 
Commnity 10.1* > eth0 192.168.1.1 >* LAN *> 192.168.1.x

Sécurité : standard

_Le but dans l'ordre:

_Accès internet par tout le monde OK
Samba OK
*FTP OK de LAN  vers Serveur
SSh OK de LAN vers Serveur
VPN (galere il est pas installé le pptp et je cherche un rpm valide...)*

Comme vous pouvez le constater FTP et SSH ne sont accessibles que de LAN 
vers serveur ce qui n'est pas le but (WAN vers Serveur en fait)

_Je vais vous donner mon firewall conf:

_*/#!/bin/sh
IPTABLES=/sbin/iptables
LAN=eth0
ADSL=eth1

#On lance ce qu'il nous faut : les modules (pour le ftp) et le 
forwarding (pour le partage)
echo 1 > /proc/sys/net/ipv4/ip_forward
modprobe ip_tables
modprobe ip_nat_ftp
modprobe iptable_filter
modprobe iptable_mangle
modprobe iptable_nat
modprobe ip_conntrack_ftp
modprobe ip_conntrack

#On vide les règles et on met par défault

$IPTABLES -F
$IPTABLES -X
$IPTABLES -t nat -F
$IPTABLES -t nat -X
$IPTABLES -t mangle -F
$IPTABLES -t mangle -X

########## PROTECTION CONTRE LES ATTAQUES

#Protection contre l'echo en broadcast
echo 1 > /proc/sys/net/ipv4/icmp_echo_ignore_broadcasts

# Protection contre les mauvais messages d'erreur
echo 1 > /proc/sys/net/ipv4/icmp_ignore_bogus_error_responses

#Protection contre l'IP spoofing
for f in /proc/sys/net/ipv4/conf/*/rp_filter; do
        echo 1 > $f
done

#Protection contre l'acceptation des messages ICMP redirigés
for f in /proc/sys/net/ipv4/conf/*/accept_source_route; do
        echo 0 > $f
done

#protection contre le syn-flood
iptables -A FORWARD -p TCP --syn -m limit --limit 1/s -j ACCEPT

#protection contre le test de port furtif
iptables -A FORWARD -p TCP --tcp-flags SYN,ACK,FIN,RST RST -m limit 
--limit 1/s -j ACCEPT

#protection contre le ping de la mort
iptables -A FORWARD -p icmp --icmp-type echo-request -m limit --limit 
1/s -j ACCEPT

#Loger les paquets spoofés et redirigés
for f in /proc/sys/net/ipv4/conf/*/log_martians;do
        echo 1 > $f
done
############ FIN DE PROTECTION CONTRE LES ATTAQUES

#On commence à bloquer
$IPTABLES -P INPUT DROP
$IPTABLES -P OUTPUT DROP
$IPTABLES -P FORWARD DROP
$IPTABLES -t nat -P PREROUTING ACCEPT
$IPTABLES -t nat -P POSTROUTING ACCEPT
$IPTABLES -t nat -P OUTPUT ACCEPT
$IPTABLES -t mangle -P PREROUTING ACCEPT
$IPTABLES -t mangle -P INPUT ACCEPT
$IPTABLES -t mangle -P OUTPUT ACCEPT
$IPTABLES -t mangle -P FORWARD ACCEPT
$IPTABLES -t mangle -P POSTROUTING ACCEPT

#On accept en localhost et ce qui vient sur lan
$IPTABLES -A INPUT -i lo -j ACCEPT
$IPTABLES -A OUTPUT -o lo -j ACCEPT
$IPTABLES -A INPUT -i $LAN -j ACCEPT
$IPTABLES -A OUTPUT -o $LAN -j ACCEPT


#On accept tout ce qui va du lan vers le net
$IPTABLES -A FORWARD -i $LAN -o $ADSL -m state --state 
NEW,ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A FORWARD -i $ADSL -o $LAN -m state --state 
ESTABLISHED,RELATED -j ACCEPT





#On accept le web et ftp sur l'ordi linux #Web
$IPTABLES -A OUTPUT -o $ADSL -m state --state NEW,ESTABLISHED,RELATED -p 
tcp --dport 80 -j ACCEPT
$IPTABLES -A INPUT -i $ADSL -m state --state ESTABLISHED,RELATED -p tcp 
--sport 80 -j ACCEPT

#Https
$IPTABLES -A OUTPUT -o $ADSL -p tcp --dport 443 -m state --state 
NEW,ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A INPUT -i $ADSL -p tcp --sport 443 -m state --state 
ESTABLISHED,RELATED -j ACCEPT

#Dns
$IPTABLES -A OUTPUT -o $ADSL -m state --state NEW,ESTABLISHED,RELATED -p 
udp --dport 53 -j ACCEPT
$IPTABLES -A INPUT -i $ADSL -m state --state ESTABLISHED,RELATED -p udp 
--sport 53 -j ACCEPT
#ftp
$IPTABLES -A INPUT -i $ADSL -p tcp --sport 21 -m state --state 
ESTABLISHED -j ACCEPT
$IPTABLES -A OUTPUT -o $ADSL -p tcp --dport 21-m state --state 
NEW,ESTABLISHED -j ACCEPT

#ssh
$IPTABLES -A INPUT -i $ADSL -p tcp --sport 22 -m state --state 
NEW,ESTABLISHED -j ACCEPT
$IPTABLES -A OUTPUT -o $ADSL -p tcp --dport 22 -m state --state 
NEW,ESTABLISHED -j ACCEPT


$IPTABLES -A INPUT -i $ADSL -p tcp --sport 20 -m state --state 
ESTABLISHED,RELATED -j ACCEPT
$IPTABLES -A OUTPUT -o $ADSL -p tcp --dport 20 -m state --state 
ESTABLISHED -j ACCEPT
$IPTABLES -A INPUT -i $ADSL -p tcp --sport 1024:65535 --dport 1024:65535 
-m state --state ESTABLISHED -j ACCEPT
$IPTABLES -A OUTPUT -o $ADSL -p tcp --sport 1024:65535 --dport 
1024:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT

#On masque les connections sortantes

$IPTABLES -t nat -A POSTROUTING -s 192.168.1.0/24 -o $ADSL -j MASQUERADE


/*Bien sure avant j'ai fait un *service iptables stop* et *service 
shorewall stop* ...
apres je fais un *service iptables start* et *sh firewall

*Après, je peux vous montrer le proftpd mais je pense pas que c'est là 
ou ca merde car .... sans firewall çà marche très bien...

/* # This is a basic ProFTPD configuration file (rename it to
# 'proftpd.conf' for actual use.  It establishes a single server
# and a single anonymous login.  It assumes that you have a user/group
# "nobody" and "ftp" for normal operation and anon.

ServerName                      "FTP COUCOU"
ServerType                      standalone
UseFtpUsers                     on
DefaultChdir                    /home/ftp/
DefaultRoot                     /home/ftp/
DefaultServer                   on
ServerIdent                     off

# Allow FTP resuming.
# Remember to set to off if you have an incoming ftp for upload.
AllowStoreRestart               on

# Port 21 is the standard FTP port.
Port                            21

##########################################
#           GESTION DES TEMPS            #
##########################################

TimeoutNoTransfer               600
TimeoutStalled                  600
TimeoutIdle                     1200

#######
# FIN #
#######




#Les logs des connections et transferts
SystemLog                       /var/log/proftpd.log
TransferLog                     /var/log/xferlog


#Empeche le root
RootLogin                       off

#Enleve le shell des utilisateurs
RequireValidShell               off

# Umask 022 is a good standard umask to prevent new dirs and files
# from being group and world writable.
Umask                           022

# To prevent DoS attacks, set the maximum number of child processes
# to 30.  If you need to allow more than 30 concurrent connections
# at once, simply increase this value.  Note that this ONLY works
# in standalone mode, in inetd mode you should use an inetd server
# that allows you to limit maximum number of processes per service
# (such as xinetd).
MaxInstances                    30

# Set the user and group under which the server will run.
User                            nobody
Group                           nogroup

#Nombre max de client simultanés
MaxClients                      2
#Nombre max de client avec le meme login
MaxClientsPerHost               1

AccessGrantMsg                  "coucou"

#POur ne pas donner d info sur le serveur
DeferWelcome                    off

# To cause every FTP user to be "jailed" (chrooted) into their home
# directory, uncomment this line.
#DefaultRoot ~

# Normally, we want files to be overwriteable.
AllowOverwrite                  on


<Directory /mnt/ftp>
# Bar use of SITE CHMOD by default
<Limit MKD RNFR RNTO DELE RMD STOR CHMOD SITE_CHMOD SITE XCUP WRITE XRMD 
XPWD>
  AllowUser                     coucou
  DenyAll
</Limit>
</Directory>

# Needed for NIS.

PersistentPasswd              off

*/Dans un sens, oui çà m'arange que le ping ne marche pas ... mais je 
suis arrivé à me demander si çà venait pas de là..... car je vois pas 
pourquoi les connexions ne marche pas..... de WAN vers serveur

Merci par avance....


J'espere que c'est suffisant comme detail









--------------------------------------------------------------------
Les listes de diffusion occultes: <URL:http://www.CULTe.org/listes/>