Merci les gars, je suis aller chercher trop loin…
bon voilu, j’ai accès grace a mon syno !
donc mon fichier firewall.sh que j’avais lancé, et qui a du etre intérompu car il y a un fichier .firewall.sh.swp
(MONIP est correctement renseigné dans le vrai fichier
).
#!/bin/bash
#Firewall
echo Setting firewall rules...
##
##
##
# description: Firewall
IPT=/sbin/iptables
MON=XX.XXX.XXX.XXX
# Debut Initialisation ######
# Interdire toute connexion entrante
$IPT -t filter -P INPUT DROP
$IPT -t filter -P FORWARD DROP
echo - Interdire toute connexion entrante : [OK]
# Interdire toute connexion sortante
$IPT -t filter -P OUTPUT DROP
echo - Interdire toute connexion sortante : [OK]
# Vider les tables actuelles
$IPT -t filter -F
$IPT -t filter -X
echo - Vidage : [OK]
#MAIL
#Creation d'une chaine
$IPT -N LOG_REJECT_SMTP
$IPT -A LOG_REJECT_SMTP -j LOG --log-prefix ' SMTP REJECT PAQUET : '
$IPT -A LOG_REJECT_SMTP -j DROP
# Anti-Taiwanais
$IPT -t filter -A INPUT -i eth0 -s 61.64.128.0/17 -j LOG_REJECT_SMTP
$IPT -t filter -A INPUT -i eth0 -s 122.120.0.0/13 -j LOG_REJECT_SMTP
$IPT -t filter -A INPUT -i eth0 -s 168.95.0.0/16 -j LOG_REJECT_SMTP
echo - Bloquer Taiwanais : [OK]
#Protocoles principaux
# Ne pas casser les connexions etablies
$IPT -A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
$IPT -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
echo - Ne pas casser les connexions etablies : [OK]
# Autoriser la Supervision du serveur (SNMP)
#$IPT -t filter -A INPUT -p tcp --dport 161 -s IP_SUPERVISION/32 -j ACCEPT
#$IPT -t filter -A INPUT -p udp --dport 161 -s IP_SUPERVISION/32 -j ACCEPT
#echo - Autoriser Supervision : [OK]
# Autoriser les requetes DNS, FTP, HTTP, NTP
$IPT -t filter -A OUTPUT -p tcp --dport 21 -j ACCEPT
$IPT -t filter -A OUTPUT -p tcp --dport 80 -j ACCEPT
$IPT -t filter -A OUTPUT -p tcp --dport 53 -j ACCEPT
$IPT -t filter -A OUTPUT -p udp --dport 53 -j ACCEPT
$IPT -t filter -A OUTPUT -p udp --dport 123 -j ACCEPT
#$IPT -t filter -A OUTPUT -p tcp --dport 420 -j ACCEPT
#$IPT -t filter -A OUTPUT -p udp --dport 2987 -j ACCEPT
#$IPT -t filter -A OUTPUT -p udp --dport 5987 -j ACCEPT
#$IPT -t filter -A OUTPUT -p tcp --dport 2187 -j ACCEPT
#$IPT -t filter -A OUTPUT -p tcp --dport 8081 -j ACCEPT
echo - Autoriser les requetes DNS, FTP, HTTP : [OK]
#le PING et loopback:
# Autoriser loopback
$IPT -t filter -A INPUT -i lo -j ACCEPT
$IPT -t filter -A OUTPUT -o lo -j ACCEPT
echo - Autoriser loopback : [OK]
# Autoriser ping
$IPT -t filter -A INPUT -p icmp -j ACCEPT
$IPT -t filter -A OUTPUT -p icmp -j ACCEPT
echo - Autoriser ping : [OK]
#autoriser les serveurs locaux:
# HTTP
$IPT -t filter -A INPUT -p tcp --dport 80 -j ACCEPT
$IPT -t filter -A INPUT -p tcp --dport 443 -j ACCEPT
$IPT -t filter -A INPUT -p tcp --dport 420 -j ACCEPT
$IPT -t filter -A INPUT -p tcp --dport 8081 -j ACCEPT
$IPT -t filter -A INPUT -p tcp --dport 8000 -j ACCEPT
echo - Autoriser serveur Apache : [OK]
#serveur FTP avec le port 21:
modprobe ip_conntrack_ftp
$IPT -t filter -A INPUT -p tcp --dport 21 -j ACCEPT
$IPT -t filter -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
echo - Autoriser serveur FTP : [OK]
#serveur mail sur les ports 25 (SMTP), 110 (POP) et 143 (IMAP):
# Mail
$IPT -t filter -A INPUT -p tcp --dport 25 -j ACCEPT
$IPT -t filter -A INPUT -p tcp --dport 110 -j ACCEPT
$IPT -t filter -A INPUT -p tcp --dport 143 -j ACCEPT
$IPT -t filter -A OUTPUT -p tcp --dport 25 -j ACCEPT
$IPT -t filter -A OUTPUT -p tcp --dport 110 -j ACCEPT
$IPT -t filter -A OUTPUT -p tcp --dport 143 -j ACCEPT
echo - Autoriser serveur Mail : [OK]
#7) Autorisation du SSH et protection
# Autoriser SSH
#//Sur une seule ligne
$IPT -t filter -A INPUT -p tcp --dport 420 -m recent --rcheck --seconds 60 --hitcount 2 --name SSH -j LOG --log-prefix "SSH REJECT"
#//Sur une seule ligne
$IPT -t filter -A INPUT -p tcp --dport 420 -m recent --update --seconds 60 --hitcount 2 --name SSH -j DROP
#//Sur une seule ligne
$IPT -t filter -A INPUT -p tcp --dport 420 -m state --state NEW -m recent --set --name SSH -j ACCEPT
#Dans la rèe, nous autorisons le port 420 pour le SSH, avec deux essais d'identification possibles.
#Si les 2 essais éouent, l'IP est bloquépendant une minute.
echo - Autoriser serveur SSH : [OK]
#Si jamais vous voulez accér au SSH par le port 22 (par exemple de votre boulot)
#car le port 420 est bloqué vous pouvez rajouter une règle d'exception:
#//Sur une seule ligne
$IPT -t filter -A INPUT -p tcp --dport 22 -s $MONIP/32 -m recent --update --seconds 60 --hitcount 4 --name SSH -j DROP
#//Sur une seule ligne
$IPT -t filter -A INPUT -p tcp --dport 22 -s $MONIP/32 -m recent --set --name SSH
#//Sur une seule ligne
$IPT -t filter -A INPUT -p tcp --dport 22 -s $MONIP/32 -j ACCEPT
echo - Autoriser serveur SSH from JOB 22 : [OK]
#nginx
$IPT -A INPUT -i lo -s localhost -d localhost -j ACCEPT
$IPT -A OUTPUT -o lo -s localhost -d localhost -j ACCEPT
$IPT -A OUTPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
$IPT -A INPUT -p tcp --dport http -j ACCEPT
echo - Autoriser nginx : [OK]
# SIP on UDP port 5060. Other SIP servers may need TCP port 5060 as well
#Creation d'une chaine
$IPT -N LOG_REJECT_SIP
$IPT -A LOG_REJECT_SIP -j LOG --log-prefix ' SIP REJECT PAQUET : '
$IPT -A LOG_REJECT_SIP -j DROP
# Anti-Taiwanais
#$IPT -t filter -A INPUT -i eth0 -s :212.27.52.5 -j LOG_REJECT_SMTP
$IPT -A INPUT -p udp -m udp --dport 5060 -j ACCEPT
# IAX2- the IAX protocol
$IPT -A INPUT -p udp -m udp --dport 4569 -j ACCEPT
# IAX - most have switched to IAX v2, or ought to
$IPT -A INPUT -p udp -m udp --dport 5036 -j ACCEPT
# RTP - the media stream
# (related to the port range in /etc/asterisk/rtp.conf)
$IPT -A INPUT -p udp --dport 5060 -i eth0 -m state --state NEW -m recent --set
$IPT -A INPUT -p udp --dport 5060 -i eth0 -m state --state NEW -m recent --rcheck --seconds 600 --hitcount 20 -j DROP
$IPT -A INPUT -p udp --dport 5060 -i eth0 -m state --state NEW -m recent --rcheck --seconds 300 --hitcount 10 -j DROP
$IPT -A INPUT -p udp --dport 5060 -i eth0 -m state --state NEW -m recent --rcheck --seconds 180 --hitcount 5 -j DROP
$IPT -A INPUT -p udp --dport 5060 -i eth0 -m state --state NEW -m recent --rcheck --seconds 60 --hitcount 3 -j DROP
$IPT -A INPUT -p udp -m udp --dport 10000:20000 -j ACCEPT
echo - Autoriser SIP : [OK]
dans le fichier /var/log/messages, je trouve ceci
Mar 29 10:01:49 CHTIDS kernel: [ 58.793519] EXT4-fs (sda3): warning: maximal mount count reached, running e2fsck is recommended
Mar 29 10:01:49 CHTIDS kernel: [ 59.098743] EXT4-fs (sda3): mounted filesystem with ordered data mode
[...]
Mar 29 10:01:57 CHTIDS nagios: SERVICE NOTIFICATION: nagiosadmin;localhost;Root Partition;WARNING;notify-service-by-email;DISK WARNING - free space: / 445 MB (11% inode=50%):
Mar 29 10:01:58 CHTIDS nagios: Warning: Attempting to execute the command "/usr/bin/printf "%b" "***** Nagios *****\n\nNotification Type: PROBLEM\n\nService: Root Partition\nHost: localhost\nAddress: 127.0.0.1\nState: WARNING\n\nDate/Time: Fri Mar 29 10:01:55 CET 2013\n\nAdditional Info:\n\nDISK WARNING - free space: / 445 MB (11% inode=50%):\n" | /bin/mail -s "** PROBLEM Service Alert: localhost/Root Partition is WARNING **" nagios@localhost" resulted in a return code of 127. Make sure the script or binary you are trying to execute actually exists...
Vers ou dois je regarder maintenant ?
Merci.
Arnaud