problème entre ntp et iptables - réseaux et sécurité - Linux et OS Alternatifs
Marsh Posté le 06-10-2007 à 16:33:30
Déja tu peux utiliser -j LOG pour logguer, ca pourrait t'aider à débugguer et savoir exactement quelle règle drop ton NTP
Marsh Posté le 06-10-2007 à 16:35:53
Si j'ai bien compris :
- tu as ce firewall, et tu voudrais mettre à jour son horloge mais avec ce script, ca marche pas ?
Marsh Posté le 06-10-2007 à 16:37:48
Ou trouve -t-on les logs dans ce cas ? il faut mettre le -J LOG pour chaque règle ?
Marsh Posté le 06-10-2007 à 16:37:48
Tu pourrais mettre le résultat de la commande
iptables -t filter -L -v -n ?
Marsh Posté le 06-10-2007 à 16:39:15
Tu retrouves dans /var/log
Pour mettre -j LOG, pour une règle précise tu recopies la ligne juste avant et au lieu de mettre -j ACCEPT tu mets -j LOG
Marsh Posté le 06-10-2007 à 17:13:50
Hmmm, je crois avoir trouvé :
|
En INPUT c'est --sport 123 et non --dport et inversement en OUTPUT
D'ailleurs si j'étais toi j'utiliserais le 'stateful':
- je garderais la règle en OUTPUT (avec -m state --state NEW,ESTABLISHED)
- je ne mettrais rien en INPUT, seulement : -p udp -m state --state ESTABLISHED -j ACCEPT (là tu n'as que pour tcp)
et effectivement, tu n'as pas besoin de tcp pour ntp dans ce cas là, c'est uniquement udp.
Marsh Posté le 06-10-2007 à 18:26:53
Tu utiliserai le stateful sur le port 123 udp seulement ? pourtant j'ai déjà une règle qui me permet de faire du stateful (si j'ai bien compris, celà consiste à ouvrir "dynamiquement" les ports sur demande de connexion du serveur lui meme vers internet cest sa ?)
Marsh Posté le 06-10-2007 à 18:31:57
Tu as une règle pour le stateful effectivement mais tu as précisé le protocol TCP uniquement.
iptables -A INPUT -i eth1 -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT |
et pour ton problème c'est que tu as inversé les sport/dport...
Donc soit tu enlèves -p tcp sur cette ligne, soit tu en refais une autre pour l'UDP. Et oui j'utilise ca. mon squelette est
1. politique par défaut : DROP en INPUT, OUTPUT (et forward)
2. j'accepte tout ce qui est ESTABLISHED/RELATED en INPUT, OUTPUT et en FORWARD.
3. J'ouvre un port par un --state NEW en FORWARD (sens LAN->internet) ou en OUTPUT.
Le stateful n'est pas uniquement pour l'ouverture de port dynamique (genre FTP avec la négociation de port, ceci utilise l'état RELATED.) mais pour le suivit des protocoles TCP ou UDP eux meme.
Marsh Posté le 06-10-2007 à 18:36:07
En fait le stateful (sans parler d'ouverture de port dynamique pour FTP par exemple c'est :
- On autorise les paquets qui sont en l'état NEW dans un sens (donc qui initie une session TCP ou undébut de flux UDP)
- On autorise automatiquement le trafic retour symétrique.
Par exemple dans ton cas tu veux ouvrir le port UDP 123 en output (--dport) et en input (--sport). Si tu fais ca, les équipements d'internet pourront émettre des paquets avec un port source UDP 123 et ces paquets franchiront ton firewall.
Si on prend le port 80 en TCP en faisant pareil, tous les paquets ayant un port source = 80 depuis internet vers ton PC ne sera pas supprimé par ton firewall. Donc ca remet en cause l'intégralité de ton filtrage.
=> TOUJOURS mettre du statefull et n'ouvrir dans le sens INTERNET => LAN que si tu mets un service a disposition à internet, et tu filtre uniquement dans ce cas sur le port dport.
Marsh Posté le 06-10-2007 à 18:36:39
ReplyMarsh Posté le 06-10-2007 à 20:52:11
Et je ne sais toujours pas si ca a résolu ton probleme l'inversion --sport et --dport ??
Marsh Posté le 06-10-2007 à 21:04:06
Heum...j'ai planté mon accès distant, je te dis ça dimanche soir :-s
Marsh Posté le 08-10-2007 à 18:52:07
Finalement l'inversion des sport et dport n'a pas résolu le problème :s
Marsh Posté le 08-10-2007 à 18:56:32
tu peux virer tes règles pour NTP et corriger celle là :
#
#
iptables -A INPUT -i eth1 -p tcp -m state --state RELATED,ESTABLISHED -j ACCEPT
forcément si tu laisses pas l'UDP, sntp marche beaucoup moins bien.
Marsh Posté le 08-10-2007 à 18:59:14
pourtant c'est sûr qu'il fallait inverser. T'as regardé en rajoutant des règles identiques avec un --j LOG ?
Marsh Posté le 13-10-2007 à 14:13:55
Je comprends pas, j'ai ajouté cette ligne dans mon syslog:
Code :
|
et j'ai ajouté chaque ligne en remplaçant -j DROP par -j LOG --log-prefix="iptables" (--log-level=0) mais rien n'y fait je n'ai pas de trace dans les logs
Marsh Posté le 06-10-2007 à 16:24:31
Salut à tous !
Je rencontre un problème sur une passerelle/firewall Debian avec openntp, quand j'utilise ntpdate-debian avec le script de firewalling ci-joint, impossible d'obtenir une synchronisation avec les serveurs internet (Operation non permitted), maintenant si j'ouvre toutes les portes du firewall tout fonctionne, pourtant j'ai ouvert les ports 123 tcp/udp (normalement udp mais au cas ou j'ai mis le tcp) Voici mon script de firewalling qui bloque le ntp:
Pour ouvrir les portes je mets les policy en accept et un exit après la définition des policies
Merci d'avance !
RedVivi
Message édité par redvivi le 06-10-2007 à 16:24:56