Tcp wrapper vers iptables

bonsoir tout le monde,

j’ai une debian qui tourne depuis presque 2ans au boulot mais je me soucis gere de la sécurité réseau vu que les ports sont fermé/ouvert en amont.
actuellement je marche avec hosts.allow et hosts.deny

hosts.allow

sshd: 82.226.7.x 192.x.x.01 192.x.x.02 10.8.0.0/24 193.x.x.03 193.x.x.04 tftpd: 127.0.0.1 10.8.0.0/24 in.tftpd: 127.0.0.1 10.8.0.0/24 nfsd: 127.0.0.1 10.8.0.0/24 nfsd4: 127.0.0.1 10.8.0.0/24 mountd: 127.0.0.1 10.8.0.0/24 rpc.mountd: 127.0.0.1 10.8.0.0/24 portmap: 127.0.0.1 10.8.0.0/24 saned: 127.0.0.1 192.x.x.0/24 10.8.0.0/24 lrrd: 127.0.0.1 82.226.7.x 192.x.x.01 nbd-server: 127.0.0.1 10.8.0.0/24

hosts.deny

comment passé a iptables sans me foutre a la porte ? moi même.
il m’ai déjà arrivé de me mettre dehors sans le vouloir.
comment tester X config avant enregistrement des modifications ? “en dehors de bien réfléchir avant de donner l’ordre a iptables”

disont que hosts.allow est assé simple a comprendre.
quels avantages de passé a iptables ?

peut ont être averti lorsqu’il y a un changement dans les mise a jour qui désactive une fonction ?
pour l’expemple sous archlinux:
http://www.archlinux.org/news/dropping-tcp_wrappers-support/

Salut,

huuumm …

guère.

:118 depuis le temps …

Une bonne mise en bouche … “est assé simple a comprendre.Installation parefeu (iptables) “pour les nuls”

assez.

Cinq doigts … :wink:

voila j’ai enfin passé le pas.
histoire de pas trop me compliquer la vie, je filtre uniquement ce qui entre.

iptables -P INPUT DROP
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -s 10.8.0.1 -j ACCEPT
iptables -A INPUT -p tcp --dport 22 -s 78.xxx.xxx.xxx.xxx -j ACCEPT 
iptables -A INPUT -p tcp --dport 22 -s 8XX.xxx.xxx.xxx -j ACCEPT 

ça semble bien fonctionner.