Bonjour, je viens de m’apercevoir d’un petit soucis
mon iptables j’ai une ligne
et en fin d’input j’ai une ligne
depuis le temps où je me connectais via mon proxy je remarquais bien, en passant par le proxy, la connection ssh fonctionne, sans passer par là à plus de ssh.
mais ce que je comprends pas c’est qu’avec un nmap j’obtiens un port ssh ouvert alors qu’il est plutôt censé être “filtré” non?
pareil en entrée j’autorise que ssh (filtré), http et https, mais le nmap me détecte le port smtp ouvert !! alors qu’en fait je ne l’ai ouvert qu’en OUTPUT
est ce que le fait que j’autorise le smtp en output et que j’autorise les connexions déjà établies ca me garde le smtp ouvert en input?
que s’est il passé avec le ssh?
voici mon script de parefeu
[quote]#!/bin/sh
#Remise à zéro des règles du parefeu
iptables -F
iptables -P INPUT ACCEPT
iptables -P OUTPUT ACCEPT
iptables -P FORWARD ACCEPT
#Input
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp -s MONIP --dport 22 -j ACCEPT
iptables -A INPUT -p tcp --dport http -j ACCEPT
iptables -A INPUT -p tcp --dport https -j ACCEPT
iptables -P INPUT DROP
#Output
iptables -A OUTPUT -o lo -j ACCEPT
iptables -A OUTPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A OUTPUT -p tcp --dport http -j ACCEPT
iptables -A OUTPUT -p tcp --dport https -j ACCEPT
#pas trop utile normalement car connexion http vers les serveurs de mise à jour
iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
#iptables -A OUTPUT -p tcp --dport 53 -j ACCEPT
iptables -A OUTPUT -p tcp --dport 25 -j ACCEPT
iptables -P OUTPUT DROP
#Forward
iptables -P FORWARD DROP
Récapitulatif
iptables -L -v[/quote]