wiki/HowtoNetfilter.md

131 lines
3.7 KiB
Markdown
Raw Normal View History

2018-05-30 01:25:57 +02:00
---
categories: linux network firewall
title: Howto netfilter
...
2016-12-29 11:25:39 +01:00
2018-05-30 01:25:57 +02:00
* Documentation : <https://netfilter.org/documentation/>
2016-12-29 11:25:39 +01:00
2018-05-30 01:25:57 +02:00
[netfilter](https://netfilter.org/) est la couche de firewalling sous Linux, contrôlable via les commandes `iptables` et `ip6tables`, ou plus récemment avec la commande `nft` (que nous n'utilisons pas encore). Sur les serveurs, nous utilisons notre script [minifirewall](https://forge.evolix.org/projects/minifirewall) permettant une gestion simple d'un firewall local.
2016-12-29 11:25:39 +01:00
2018-05-30 01:25:57 +02:00
## Installation
~~~
# apt install iptables
~~~
~~~
# iptables --version
iptables v1.6.0
# modinfo iptable_filter
filename: /lib/modules/4.9.0-6-amd64/kernel/net/ipv4/netfilter/iptable_filter.ko
description: iptables filter table
author: Netfilter Core Team <coreteam@netfilter.org>
license: GPL
depends: x_tables,ip_tables
retpoline: Y
intree: Y
vermagic: 4.9.0-6-amd64 SMP mod_unload modversions
parm: forward:bool
~~~
2016-12-29 11:25:39 +01:00
2018-05-30 01:25:57 +02:00
## Utilisation basique
2016-12-29 11:25:39 +01:00
2018-05-30 01:25:57 +02:00
Lister les règles dans les 3 tables filter/nat/mangle :
2016-12-29 11:25:39 +01:00
2018-05-30 01:25:57 +02:00
~~~
# iptables -L -nvt filter --line-number
# iptables -L -nvt nat --line-number
# iptables -L -nvt mangle --line-number
# ip6tables -L -nvt filter --line-number
# ip6tables -L -nvt nat --line-number
# ip6tables -L -nvt mangle --line-number
~~~
2016-12-29 11:25:39 +01:00
2018-05-30 01:25:57 +02:00
Interdire toutes les connexions venant de l'IP 192.0.2.66 :
2016-12-29 11:25:39 +01:00
~~~
2018-05-30 01:25:57 +02:00
# iptables -I INPUT -s 192.0.2.66 -j DROP
~~~
Renvoyer les connexions exterieurs vers un port à un autre port (avec 192.0.2.42 l'IP du serveur local) :
~~~
/sbin/iptables -t nat -A PREROUTING -p tcp --dport 443 -j DNAT --to 192.0.2.42:22
~~~
Désactiver toutes les règles et laisser tout passer :
~~~
# iptables -P INPUT ACCEPT
# iptables -P OUTPUT ACCEPT
# iptables -P FORWARD ACCEPT
# iptables -F -t filter
# iptables -F -t nat
# iptables -F -t mangle
~~~
Sauvegarder les règles courantes dans un fichier, reinitialiser les règles à partir d'un fichier :
~~~
# iptables-save > /tmp/IPT
# ip6tables-save > /tmp/IP6T
# iptables-restore /tmp/IPT
# ip6tables-restore /tmp/IPT
~~~
## minifirewall
[minifirewall](https://forge.evolix.org/projects/minifirewall) est un script Shell permettant une gestion simple d'un firewall local, idéal pour un serveur dédié (virtualisé ou non).
### Installation minifirewall
~~~
# [ -e /etc/default/minifirewall ] && cp /etc/default/minifirewall /etc/default/minifirewall.old
# cd /etc/default && wget "https://forge.evolix.org/projects/minifirewall/repository/revisions/master/raw/minifirewall.conf" -O minifirewall
2018-01-24 15:30:45 +01:00
# cd /etc/init.d && wget "https://forge.evolix.org/projects/minifirewall/repository/revisions/master/raw/minifirewall" -O minifirewall
2016-12-29 11:25:39 +01:00
# chmod 700 /etc/init.d/minifirewall
2018-05-30 01:25:57 +02:00
# chmod 600 /etc/default/minifirewall
2016-12-29 11:25:39 +01:00
~~~
2018-05-30 01:25:57 +02:00
On peut ensuite gérer les règles via le fichier `/etc/default/minifirewall` et on peut ainsi :
2016-12-29 11:25:39 +01:00
~~~
# /etc/init.d/minifirewall restart
# /etc/init.d/minifirewall stop
~~~
2018-05-30 01:25:57 +02:00
## FAQ
2016-12-29 11:25:39 +01:00
2018-05-30 01:25:57 +02:00
### Bannir une adresse IP
En cas de besoin de bannir temporairement une adresse IP 192.0.2.66 :
2016-12-29 11:25:39 +01:00
~~~
2018-05-30 01:25:57 +02:00
# iptables -I INPUT -s 192.0.2.66 -j DROP
2016-12-29 11:25:39 +01:00
~~~
2018-05-30 01:25:57 +02:00
### NAT bidirectionnel
2016-12-29 11:25:39 +01:00
~~~
# iptables -t nat -A PREROUTING -i eth0 -d IP_publique -j DNAT --to-destination 10.1.2.3
# iptables -t nat -A POSTROUTING -o eth0 -s 10.1.2.3 -j SNAT --to-source IP_publique
~~~
2017-03-21 11:38:04 +01:00
### Autoriser toute une interface
2018-05-30 01:25:57 +02:00
Lorsqu'un serveur dispose de plusieurs interfaces, dont une pour un réseau local privé, on peut autoriser tout le trafic sur cette interface (ici "eth1") :
2017-03-21 11:38:04 +01:00
~~~
2018-05-30 01:25:57 +02:00
# iptables -A INPUT -i eth1 -j ACCEPT
2017-12-26 15:24:12 +01:00
~~~
### Autoriser la sortie sur un port
2018-05-30 01:25:57 +02:00
Exemple si on a un serveur Munin centralisé, il a besoin de joindre les _munin-node_ :
2017-12-26 15:24:12 +01:00
~~~
2018-05-30 01:25:57 +02:00
# iptables -A INPUT -p tcp --sport 4949 --dport 1024:65535 -m state --state ESTABLISHED,RELATED -j ACCEPT
~~~