Arrêter le mur pare feu

Transcription

Arrêter le mur pare feu
Reseau−secu−murdefeu
Sommaire
Mur pare feu pas à pas......................................................................................................................................1
Introduction.............................................................................................................................................1
On commence.........................................................................................................................................1
Politique par défaut.................................................................................................................................1
Les règles locales....................................................................................................................................2
Suivre son mur pare feu..........................................................................................................................2
Partager la connexion..............................................................................................................................2
Autoriser des connexions........................................................................................................................3
Cas général : réseau local vers internet............................................................................................3
Cas général : internet vers réseau local............................................................................................4
Cas particuliers.................................................................................................................................4
Le ping !...........................................................................................................................................5
Envoyer une requête entrante vers un autre PC...............................................................................5
Quels ports autoriser ?......................................................................................................................5
Fin de script............................................................................................................................................6
Arrêter le mur pare feu............................................................................................................................6
Conclusion..............................................................................................................................................7
Copyright............................................................................................................................................................8
i
Mur pare feu pas à pas
Mur pare feu pas à pas
par Fred
Ce document explique comment constuire un mur pare feu, pas à pas, sans théorie, sans blabla.
Introduction
Il n'est pas question d'expliquer ici le fonctionnement d'iptables, il existe pour cela de très bons articles dont
celui de [iptables.php3 Léa]. Le mur pare feu que je vous propose de construire sera adapté à vos besoins. Il
ne comportera aucun gadget, aucune optimisation du réseau. Ce sera un mur pare feu rien qu'un mur pare feu.
On commence
Vous devrez mettre dans le fichier /usr/bin/startfirewall tout ce qui va suivre.
Comme tout script, le script de notre mur pare feu doit commencer par :
#!/bin/sh
Mais, pour être facilement modifiable, nous allons définir en plus quelques variables :
# (suite du script...)
# mettez ici l'emplacement d'iptables :
IPTABLES=/sbin/iptables
# mettez ici le nom de l'interface réseau vers internet :
EXTERNAL_IF="ppp0"
# mettez ici le nom de l'interface réseau vers votre lan :
INTERNAL_IF="eth0"
Ensuite, il nous faut charger les modules dont nous aurons besoin :
# (suite du script...)
# si vous voulez pouvoir autoriser les connexions ftp :
modprobe ip_conntrack_ftp
# si vous voulez pouvoir autoriser le DCC sous IRC :
modprobe ip_conntrack_irc
Suivant votre configuration, il peut être nécessaire de charger un autre module, pour en avoir la liste :
ls /lib/modules/`uname −r`/kernel/net/ipv4/netfilter/
Politique par défaut
Un mur pare feu correctement configuré se doit de rejeter tout ce qui n'a pas été explicitement autorisé. C'est
le rôle de la politique par défaut (default policy). Pour fixer celle−ci, nous utilisons les 3 règles suivantes :
# (suite du script...)
$IPTABLES −P INPUT DROP
$IPTABLES −P OUTPUT DROP
$IPTABLES −P FORWARD DROP
Mur pare feu pas à pas
1
Reseau−secu−murdefeu
La dernière règle peut être omise si vous souhaitez tout transmettre [aux]/[depuis les] machines de votre
réseau local.
Les règles locales
Pour ne pas être ennuyé, il faut tout autoriser pour ce qui est du traffic réseau local (sur 'lo' et
'$INTERNAL_IF' aka: 'eth0') :
# (suite du script...)
# "On accepte le traffic sur 'lo'"
$IPTABLES −A INPUT −i lo −j ACCEPT
$IPTABLES −A OUTPUT −o lo −j ACCEPT
$IPTABLES −A FORWARD −i lo −j ACCEPT
$IPTABLES −A FORWARD −o lo −j ACCEPT
# "On accepte le traffic sur le réseau local"
$IPTABLES −A INPUT −i $INTERNAL_IF −j ACCEPT
$IPTABLES −A OUTPUT −o $INTERNAL_IF −j ACCEPT
$IPTABLES −A FORWARD −i $INTERNAL_IF −j ACCEPT
$IPTABLES −A FORWARD −o $INTERNAL_IF −j ACCEPT
Suivre son mur pare feu
Ceci n'est pas vraiment obligatoire.
Si vous ne regardez pas régulièrement les logs de votre mur pare feu, celui−ci a toutes les chances de devenir
inefficace. Nous allons donc 'logguer' une partie des connexions que nous refuserons :
# (suite du script...)
# On loggue les packets DROPés
$IPTABLES −N LOG_DROP
$IPTABLES −A LOG_DROP −j LOG −−log−prefix "[IPT] "
$IPTABLES −A LOG_DROP −j DROP
Le texte [IPT] peut être remplacé par n'importe quel texte de votre choix. Vous pouvez, de la même façon,
créer plusieurs cibles 'DROP' pour les logguer différemment.
Partager la connexion
Le mur pare feu peut aussi servir à partager la connexion, pour cela il faut faire deux choses :
1. l'autoriser au niveau du noyau :
# (suite du script...)
echo 1 > /proc/sys/net/ipv4/ip_forward
2. cacher les autres machines du réseau local derriére le mur pare feu :
# (suite du script...)
$IPTABLES −A POSTROUTING −t nat −o $EXTERNAL_IF −j MASQUERADE
Les règles locales
2
Reseau−secu−murdefeu
Autoriser des connexions
A partir de maintenant je vais vous donner des recettes de cuisine.
Tout d'abord, il faut savoir que vous pouvez au choix utiliser un numéro de port ou son nom dans le fichier
[file://etc/services /etc/services]. J'utiliserais, dans la mesure du possible, cette dernière solution. Je ne
détaillerais pas tous les ports, si vous souhaitez utiliser un port que j'aurais omis, consultez /etc/services. Dans
ce fichier, vous constaterez que certains ports sont indiqués comme utilisant le protocol tcp, udp ou autre.
Pour autoriser ces protocols vous devrez changer le "−p tcp" par "−p udp" ou autre dans les exemples qui vont
suivre.
Cas général : réseau local vers internet
Pour la plupart des connexions, tout ce que je vais dire ici s'applique (exceptions notables : l'irc/dcc, le
ftp/actif).
Pour autoriser les machines de votre réseau local (si le masquerading est activé) ainsi que votre serveur mur
pare feu à se connecter à un port sur internet, il faut procéder de la maniére suivante (dans l'exemple j'autorise
la connexion au WEB : www):
# (suite du script...)
$IPTABLES −A INPUT −i $EXTERNAL_IF −p tcp −−sport www −m state −−state
ESTABLISHED,RELATED −j ACCEPT
$IPTABLES −A OUTPUT −o $EXTERNAL_IF −p tcp −−dport www −m state −−state
NEW,ESTABLISHED,RELATED −j ACCEPT
Chaque commande $IPTABLES doit être tapée sur une seule ligne depuis le $IPTABLES jusqu'au −j
ACCEPT ou −j DENY (dans la suite...).
Une petite explication, la règle $IPTABLES −A INPUT s'applique au traffic entrant (tous les paquets IP
entrant seront soumis à cette règle). Comme on a précisé −p tcp, la règle s'applique aux paquets utilisants le
protocol tcp. On a aussi préciser −−sport www, donc la règle s'applique au paquet qui proviennent (sport est
mis pour source port, le port d'entrée) du port www (le web quoi !). Puis on a mis −m state −−state
ESTABLISHED,RELATED pour préciser que cette règle ne s'applique qu'aux paquets IP qui proviennent soit
d'une liaison "établie" (ESTABLISHED), soit d'une liaison en relation (RELATED) avec une liaison déjà
établie. Enfin on précise −j ACCEPT pour dire qu'on accepte tous les paquets qui vérifient toutes ces
conditions : les paquets venant d'une liaison WEB déja établie.
La seconde règle est symétrique de la première : elle autorise la paquets IP à sortir (−A OUTPUT), sauf
qu'elle précise en plus que les paquets sortants ont le droit d'initier une nouvelle connexion (−−state NEW).
Sinon la premiére règle aurait trés peu de chance de fonctionner : aucune liaison ne serait jamais 'établie'.
Pour autoriser plusieurs ports en même temps, on peut soit taper plusieurs règles comme la précédente (une
par port) ou alors utiliser la syntaxe (exemple pour le http et le https):
# (suite du script...)
$IPTABLES −A INPUT −i $EXTERNAL_IF −p tcp −m multiport −−sports www,https −m state −−state
ESTABLISHED,RELATED −j ACCEPT
$IPTABLES −A OUTPUT −o $EXTERNAL_IF −p tcp −m multiport −−dports www,https −m state −−state
NEW,ESTABLISHED,RELATED −j ACCEPT
Autoriser des connexions
3
Reseau−secu−murdefeu
Cas général : internet vers réseau local
Pour autoriser les machines d'internet à se connecter à votre serveur local (dans l'exemple j'autorise la
connexion à votre serveur WEB : www):
# (suite du script...)
$IPTABLES −A OUTPUT −o $EXTERNAL_IF −p tcp −−sport www −m state −−state
ESTABLISHED,RELATED −j ACCEPT
$IPTABLES −A INPUT −i $EXTERNAL_IF −p tcp −−dport www −m state −−state
NEW,ESTABLISHED,RELATED −j ACCEPT
Si vous voulez autoriser une connexion d'internet vers l'un des serveurs de votre réseau local à la place du
serveur qui joue le rôle de mur pare feu, alors il faut faire du port forwarding en utilisant les cibles SNAT et
DNAT en plus d'ACCEPT, mais cela dépasse le cadre de cet article.
Cas particuliers
Il existe des cas particuliers, ce sont les protocoles qui ouvrent plusieurs liaisons en même temps : le
DCC(pour irc), le ftp passif, les protocole vidéo (comme le h323). Ils fonctionnent souvent (mais pas tous) sur
le principe suivant : le client (vous) réclame quelque chose (un fichier) au serveur (le serveur ftp) ; celui−ci
répond à la demande en ouvrant une nouvelle connexion (aléatoire en général : c'est ce qui nous pose
problème, on ne sait pas quel port ouvrir) réseau sur le client (vous). Pour ne pas ouvrir n'importe quel port
(plus précisément, pour ne pas ouvrir TOUS les ports) pour être en mesure de répondre à la demande du
serveur, il faut que nous soyons capable de "tracer" (to track en anglais) la provenance de la demande de
connexion pour être sur que la demande de connexion provient d'une liaison que nous avons nous méme
initié. C'est le rôle du module "ip_conntrack" et de ses acolytes : "ip_conntrack_ftp" (pour le ftp) et
"ip_conntrack_irc" pour l'irc. Pour que cela (ce qui va suivre) fonctionne, il faut donc que ces modules soient
chargés. C'est ce que nous faisons au début du script, donc plus besoin de nous en occuper, si ce n'est pour
autoriser les connexions qui sont en relation avec celles déja établies sur les ports qui sont utilisés par irc et
ftp :
# (suite du script...)
$IPTABLES −A INPUT −i $EXTERNAL_IF −p tcp −−sport 1024:65535 −−dport 1024:65535 −m state
−−state ESTABLISHED,RELATED −j ACCEPT
$IPTABLES −A OUTPUT −o $EXTERNAL_IF −p tcp −−sport 1024:65535 −−dport 1024:65535 −m state
−−state ESTABLISHED,RELATED −j ACCEPT
Voilà, c'est tout, le ftp passif doit maintenant pouvoir bien passer votre mur pare feu.
Par contre pour le DCC, il faut encore ajouter une règle, autoriser les liaisons sortantes à initier une
connexion. Je ne vois pas pourquoi, mais chez moi c'est nécessaire ;−) :
# (suite du script...)
$IPTABLES −A OUTPUT −o $EXTERNAL_IF −p tcp −−sport 1024:65535 −−dport 1024:65535 −m state
−−state NEW −j ACCEPT
Pour le DCC, j'ai comme l'impression que le module 'ip_conntrack_irc' a du mal à suivre les connexions et
c'est pour ça qu'il faut ajouter la troisième régle. Ce n'est pas une trop grande faille de sécurité puisque c'est
nous qui initions la connexion, mais tout de même ce serait mieux si ce n'était pas obligé. Si quelqu'un trouve
mieux, je serais content qu'il m'en fasse part.
Cas général : internet vers réseau local
4
Reseau−secu−murdefeu
Le ping !
Pour l'instant, si vous avez ouvert quelques port, vous avez du remarquer que vous n'avez plus accès au ping.
Nous allons remédier à cela :
# (suite du script...)
$IPTABLES −A OUTPUT −p icmp −m state −−state NEW,RELATED,ESTABLISHED −j ACCEPT
$IPTABLES −A INPUT −p icmp −m state −−state NEW,RELATED,ESTABLISHED −j ACCEPT
ou alors, vous pouvez vouloir limiter les ping entrant (pour éviter d'être floodé) et vous remplacez la seconde
règle par les deux suivantes :
# (suite du script...)
$IPTABLES −A INPUT −p icmp −m state −−state RELATED,ESTABLISHED −j ACCEPT
$IPTABLES −A INPUT −p icmp −m state −−state NEW −m limit −−limit 10/min −j ACCEPT
Vous pouvez remplacer 10/min par 1/s etc...
Envoyer une requête entrante vers un autre PC
Cette pratique s'appelle le 'port forwarding'.
Vous aurez besoin du port forwarding si vous avez un serveur qui ne fonctionne pas sur le poste qui partage la
connexion. Par exemple, si le poste qui a un serveur http a pour IP 192.168.0.3, on utilisera cette commande
pour que les requetes reçues lui soient automatiquement transmises :
iptables −t nat −A PREROUTING −p tcp −−dport 80 −j DNAT −−to−destination 192.168.0.3:80
Cela vous sera aussi utile si vous voulez héberger un serveur de jeu (crack−attack, freeciv, etc) sur une autre
machine que le mur de feu qui peut, de la sorte, rester une machine de faibles capacités.
Si ça ne vous suffit pas réalisation d'une zone démilitarisée (DMZ) sera sans doute nécessaire (mais cela sort
du cadre de cet article).
Quels ports autoriser ?
Il est un port que vous êtes obligé d'autoriser dans le sens 'réseau local' vers 'internet' : le port "domain" (aka:
53) en udp ET tcp. Sinon vous serez dans l'impossibilité d'utiliser la résolution de nom (aka: l'identification
d'un nom de domaine avec son IP).
Sinon, moi j'autorise, dans le sens [murdefeu.php3#murdefeu_casgfrom 'reseau local' vers 'internet'] en tcp :
• domain (obligatoire),
• ftp,
• ftp−data,
• www,
• https,
• pop−3,
• imap2,
• imap3,
• smtp,
• ircd,
• cvspserver,
Le ping !
5
Reseau−secu−murdefeu
• rsync,
• 7070 (realaudio),
• 11371 (keyserver),
• ssh,
• 1441 (flux ogg de radio france)
Et en udp :
• domain (obligatoire),
• 6970 et 7170 (realaudio)
Et dans le sens : [murdefeu.php3#murdefeu_casgto 'internet' vers 'reseau local'] en tcp :
• auth (accélère l'établissement de la connexion à plein de serveurs irc)
Rappel : tous ces noms de 'ports' se trouvent dans le fichier /etc/services
Fin de script
Pour finir, on loggue tout via syslogd :
$IPTABLES −A FORWARD −j LOG_DROP
$IPTABLES −A INPUT −j LOG_DROP
$IPTABLES −A OUTPUT −j LOG_DROP
Arrêter le mur pare feu
Il n'est en général pas nécessaire d'arrêter le mur pare feu, mais, sait−on jamais ? Pour faire les tests, il est
nécessaire de l'arrêter et de le redémarrer (parce que l'ordre des règles est important). Voici un petit script pour
arrêter le mur pare feu (celui qui est proposé ici, il ne fonctionnera pas avec tous les murs de feu) :
#!/bin/sh
# Script d'arrêt du mur pare feu
# mettez ici l'emplacement d'iptables :
IPTABLES=/sbin/iptables
echo "On vide toutes les régles."
$IPTABLES −F INPUT
$IPTABLES −F OUTPUT
$IPTABLES −F FORWARD
$IPTABLES −t nat −F POSTROUTING
$IPTABLES −F LOG_DROP
$IPTABLES −X
$IPTABLES −P INPUT ACCEPT
$IPTABLES −P OUTPUT ACCEPT
$IPTABLES −P FORWARD ACCEPT
echo "On décharge les modules."
rmmod `lsmod | grep −E "^ip" | cut −d" " −f 1`
Fin de script
6
Reseau−secu−murdefeu
Conclusion
Ce mur pare feu n'est certainement pas parfait, mais j'espere qu'il vous permettra de mieux comprendre
comment sont fabriqués les murs de feu que vous trouvez dans des scripts tous faits.
Cette page est issue de la documentation 'pré−wiki' de Léa a été convertie avec HTML::WikiConverter. Elle
fut créée par Frédéric Bonnaud le 25/03/2003.
Conclusion
7
Copyright
Copyright © 25/03/2003, Fr
Copyright
8