Archives pour la catégorie ‘Iptables’

Iptables : redirection de port pour une application Node.js / Express

*nat
:PREROUTING ACCEPT [7281:438725]
:POSTROUTING ACCEPT [1652:103194]
:OUTPUT ACCEPT [1652:103194]
-A PREROUTING -d 80.80.80.80/32 -p tcp -m tcp --dport 80 -j DNAT --to-destination :3000 
-A OUTPUT -o lo -p tcp -m tcp --dport 80 -j REDIRECT --to-ports 3000
COMMIT
*filter
:INPUT ACCEPT [184:13033]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [46937:6349034]
-A INPUT -d 80.80.80.80/32 -m state --state NEW -p tcp --dport 3000 -j ACCEPT 
-A INPUT -j DROP
-A FORWARD -j DROP
COMMIT

Linux : régles iptables minimales

Voici les règles minimales iptables que j’utilise sur mes installations. Seul l’accès SSH et les PING ICMP sont autorisés ; il reste à les compléter selon vos besoins. A noter que je ne change pas les politiques par défaut (à ACCEPT) afin de permettre un flush éventuel.

root@muse:~# cat /etc/iptables/rules.v4
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [168:21306]
-N LOG_DROP
-N LOG_ACCEPT
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p icmp -m icmp --icmp-type 8 -j ACCEPT
-A INPUT -m state --state NEW -p tcp --dport 22 -j ACCEPT
-A INPUT -j DROP
-A FORWARD -j DROP
-A LOG_ACCEPT -j LOG --log-prefix "FIREWALL ACCEPT "
-A LOG_ACCEPT -j ACCEPT
-A LOG_DROP -j LOG --log-prefix "FIREWALL DROP "
-A LOG_DROP -j DROP
COMMIT
root@muse:~# cat /etc/iptables/rules.v6
*filter
:INPUT ACCEPT [0:0]
:FORWARD ACCEPT [0:0]
:OUTPUT ACCEPT [12:3952]
-N LOG_ACCEPT
-N LOG_DROP
-A INPUT -m state --state RELATED,ESTABLISHED -j ACCEPT
-A INPUT -i lo -j ACCEPT
-A INPUT -p ipv6-icmp -j ACCEPT
-A INPUT -m state --state NEW -p tcp --dport 22 -j ACCEPT
-A INPUT -j DROP
-A FORWARD -j DROP
-A LOG_ACCEPT -j LOG --log-prefix "FIREWALL ACCEPT "
-A LOG_ACCEPT -j ACCEPT
-A LOG_DROP -j LOG --log-prefix "FIREWALL DROP "
-A LOG_DROP -j DROP
COMMIT

Firewall Builder : template pour serveur OpenVZ

Template de firewall pour un serveur OpenVZ : [Téléchargement introuvable].

Pour plus d’informations, je vous renvoie à l’article « OpenVZ : accès IPv6 en mode Virtual Ethernet (veth) ».

Debian : installer un firewall léger

Un package sympa pour installer rapidement un firewall sur un système Debian :

bhuisgen@muse:~$ sudo apt-get install iptables-persistent

N’oubliez pas de régénérer les fichiers de configuration  si vous modifiez manuellement vos règles !

Iptables : flusher les règles IPv4/IPv6

La manière simple (et dangereuse) de flusher un firewall iptables :

#!/bin/sh
# ipv4
iptables -F
iptables -X
iptables -t nat -F
iptables -t nat -X
iptables -t mangle -F
iptables -t mangle -X
iptables -P INPUT ACCEPT
iptables -P FORWARD ACCEPT
iptables -P OUTPUT ACCEPT
# ipv6
ip6tables -F
ip6tables -X
ip6tables -t mangle -F
ip6tables -t mangle -X
ip6tables -P INPUT ACCEPT
ip6tables -P FORWARD ACCEPT
ip6tables -P OUTPUT ACCEPT
Haut de page