Bonjour, c’est mon premier message ici.
J’ai installé un serveur sous debian 8. J’en suis à l’étape configuration du firewall. Etant débutant sous linux, j’ai récupéré des infos ainsi qu’un script firewall “iptables” sur internet que j’ai adapté.
J’ai configurer sur ce serveur un daemon transmission ainsi qu’une connexion VPN utilisé uniquement par transmission.
Voici le lien du tuto utilisé : Tuto en question
Bref… pour faire simple il s’agit d’une interface réservé a transmission sur laquel est routé un vpn. Le VPN est en OpenVPN et fonctionne parfaitement.
Mon problème c’est que dès que j’active le firewall, transmission est incapable de transmettre et de recevoir des données malgré les ports ouverts dans le firewall.
Script du firewall :
# Vidage des tables et des regles personnelles
#iptables -t filter -F
#iptables -t filter -X
echo - Vidage des regles et des tables : [OK]
# Interdire toutes connexions entrantes et sortantes
#iptables -t filter -P INPUT DROP
#iptables -t filter -P FORWARD DROP
#iptables -t filter -P OUTPUT DROP
#echo - Interdire toutes les connexions entrantes et sortantes : [OK]
# Ne pas casser les connexions etablies
iptables -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
iptables -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
echo - Ne pas casser les connexions établies : [OK]
iptables -N SERVICES
########## Regles ##########
# Autoriser loopback
iptables -t filter -A INPUT -i lo -j ACCEPT
iptables -t filter -A OUTPUT -o lo -j ACCEPT
# Autoriser le ping
iptables -t filter -A INPUT -p icmp -j ACCEPT
iptables -t filter -A OUTPUT -p icmp -j ACCEPT
# Autoriser SSH
iptables -t filter -A INPUT -p tcp --dport 2336 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 2336 -j ACCEPT
# Autoriser DNS
iptables -t filter -A OUTPUT -p tcp --dport 53 -j ACCEPT
iptables -t filter -A OUTPUT -p udp --dport 53 -j ACCEPT
iptables -t filter -A INPUT -p tcp --dport 53 -j ACCEPT
iptables -t filter -A INPUT -p udp --dport 53 -j ACCEPT
# Autoriser NTP
iptables -t filter -A OUTPUT -p udp --dport 123 -j ACCEPT
# Autoriser HTTP et HTTPS
iptables -t filter -A OUTPUT -p tcp --dport 80 -j ACCEPT
iptables -t filter -A INPUT -p tcp --dport 80 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 443 -j ACCEPT
iptables -t filter -A INPUT -p tcp --dport 443 -j ACCEPT
iptables -t filter -A INPUT -p tcp --dport 8443 -j ACCEPT
# Autoriser transmission
iptables -A INPUT -m state --state RELATED,ESTABLISHED -p udp --dport 51413 -j ACCEPT
iptables -A OUTPUT -p udp --sport 51413 -j ACCEPT
# Autoriser Samba en local uniquement
iptables -t filter -A INPUT -i eth1 -p tcp --dport 135 -s 192.168.1.0/24 -j ACCEPT
iptables -t filter -A INPUT -i eth1 -p udp --dport 137 -s 192.168.1.0/24 -j ACCEPT
iptables -t filter -A INPUT -i eth1 -p udp --dport 138 -s 192.168.1.0/24 -j ACCEPT
iptables -t filter -A INPUT -i eth1 -p tcp --dport 139 -s 192.168.1.0/24 -j ACCEPT
iptables -t filter -A INPUT -i eth1 -p tcp --dport 445 -s 192.168.1.0/24 -j ACCEPT
iptables -t filter -A OUTPUT -o eth1 -p tcp --sport 135 -d 192.168.1.0/24 -j ACCEPT
iptables -t filter -A OUTPUT -o eth1 -p udp --sport 137 -d 192.168.1.0/24 -j ACCEPT
iptables -t filter -A OUTPUT -o eth1 -p udp --sport 138 -d 192.168.1.0/24 -j ACCEPT
iptables -t filter -A OUTPUT -o eth1 -p tcp --sport 139 -d 192.168.1.0/24 -j ACCEPT
iptables -t filter -A OUTPUT -o eth1 -p tcp --sport 445 -d 192.168.1.0/24 -j ACCEPT
#Bloquer l'exterieur
iptables -A INPUT -p udp --dport 137 -j DROP
iptables -A INPUT -p udp --dport 138 -j DROP
iptables -A INPUT -p tcp --dport 139 -j DROP
iptables -A INPUT -p tcp --dport 445 -j DROP
iptables -A INPUT -p tcp --dport 135 -j DROP
iptables -A INPUT -p udp --dport 137 -j DROP
iptables -A INPUT -p udp --dport 138 -j DROP
iptables -A INPUT -p tcp --dport 139 -j DROP
iptables -A INPUT -p tcp --dport 445 -j DROP
# ------
# Autoriser openvpn
iptables -A INPUT -p udp --dport 1194 -j ACCEPT
iptables -A INPUT -i tun+ -j ACCEPT
iptables -A OUTPUT -o tun+ -j ACCEPT
iptables -A FORWARD -i tun+ -j ACCEPT
iptables -t filter -A INPUT -p udp --dport 43310 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 43310 -j ACCEPT
# Autoriser Teamspeak3
iptables -t filter -A INPUT -p tcp --dport 9987 -j ACCEPT
iptables -t filter -A INPUT -p udp --dport 9987 -j ACCEPT
iptables -t filter -A OUTPUT -p tcp --dport 30033 -j ACCEPT
iptables -t filter -A INPUT -p udp --dport 30033 -j ACCEPT
iptables -t filter -A OUTPUT -p udp --dport 30033 -j ACCEPT
iptables -t filter -A INPUT -p udp --dport 30033 -j ACCEPT
;;
esac
exit 0
Il doit manquer un port mais je ne comprends pas lequel. Si ca merdouille du coté de transmission ou du coté d’un port openvpn?
En tout cas quand j’arrête le firewall tout refonctionne correctement.
J’ai aussi le même problème avec Samba pour lequel j’aimerais autoriser un accès en local uniquement et bloquer les accès externe. Les adresses ip locales sont sous cette forme "192.168.1.*"
J’ai pourtant tenter de mettre une règle comme vous pouvez le voir sur le script mais lorsque j’active le firewall j’obtiens “échec de connexion” quand je stop le firewall tout repars niquel. La aussi il doit manquer quelque chose, une ouverture de port ou quelque chose comme cela.
Pouvez vous m’aider ?
D’avance Merci,
Clems.