Contenu | Rechercher | Menus

Annonce

Si vous avez des soucis pour rester connecté, déconnectez-vous puis reconnectez-vous depuis ce lien en cochant la case
Me connecter automatiquement lors de mes prochaines visites.

À propos de l'équipe du forum.

#1 Le 04/06/2018, à 17:06

Lifesaver

Configuration Iptables

Salut à tous,
Je viens de changer de PC, et je voudrais faire comme sur l'ancien : couper tout flux internet si le serveur VPN tombe.
Sur mes  autres machines, je n'ai eu aucun soucis. Mais sur la nouvelle, j'ai voulu faire le cacou, j'ai bidouillé et désormais je ne peux plus changer correctement mes règles dans Iptables... sad
Pour commencer, Iptables-persistent n'est pas installé, /etc/iptables/ est vide, et ufw est inactif (vérifié dans son fichier conf)
Au démarrage, tout est OK, internet fonctionne à merveille, VPN en fonction ou non.
iptables -P OUTPUT DROP me coupe toute connexion sortante comme prévu
iptables -A OUTPUT -p udp -m multiport --dport 53,1194 -j ACCEPT pour autoriser le trafic sortant vers les serveurs openvpn et dns en protocole udp
iptables -A OUTPUT -o tun+ -j ACCEPT pour autoriser le trafic sortant via la connexion VPN
iptables -A OUTPUT -d 192.168.1.1/24 -j ACCEPT et iptables -A INPUT -s 192.168.1.0/24 -j ACCEPT pour autoriser le trafic sur le réseau local (minidlna, imprimante wifi...)
service network-manager restart pour relancer la connexion
Rien ne fonctionne après cela, même pas moyen de revenir en arrière après un iptables -F puis iptables -X, obligé de rebouter.
Sur mes autres machines, les commandes fonctionnent nickel chrome, et avec iptables-persistent j'ai même sauvegardé ma configuration d'iptables, je ne pige pas ce que j'ai bien pu casser sur ma machine pour que ça ne fonctionne pas. Une idée ?


Debian Stable

Hors ligne

#2 Le 04/06/2018, à 17:17

Lifesaver

Re : Configuration Iptables

Au redémarrage de la machine (tout fonctionne avec ou sans VPN) :

$ sudo iptables -L

Chain INPUT (policy ACCEPT)
target     prot opt source               destination         

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy ACCEPT)
target     prot opt source               destination 

Avec les règles citées plus haut (rien ne fonctionne, avec ou sans VPN) :

$ sudo iptables -L

Chain INPUT (policy ACCEPT)
target     prot opt source               destination         
ACCEPT     all  --  192.168.1.0/24       anywhere            

Chain FORWARD (policy ACCEPT)
target     prot opt source               destination         

Chain OUTPUT (policy DROP)
target     prot opt source               destination         
ACCEPT     udp  --  anywhere             anywhere             multiport dports domain,openvpn
ACCEPT     all  --  anywhere             anywhere            
ACCEPT     all  --  anywhere             192.168.1.0/24 

Après un iptables -F et iptables -X (rien ne fonctionne plus, avec ou sans VPN) :

$ sudo iptables -L

Chain INPUT (policy ACCEPT)                                                                                                                                                                                                                  
target     prot opt source               destination                                                                                                                                                                                         
                                                                                                                                                                                                                                             
Chain FORWARD (policy ACCEPT)                                                                                                                                                                                                                
target     prot opt source               destination                                                                                                                                                                                         
                                                                                                                                                                                                                                             
Chain OUTPUT (policy DROP)                                                                                                                                                                                                                   
target     prot opt source               destination

Debian Stable

Hors ligne

#3 Le 04/06/2018, à 20:30

Lifesaver

Re : Configuration Iptables

Pour vous donner plus d'indices sur l'origine de mon problème, sachez que lorsque j'ai installé Kubuntu Bionic, j'ai configuré iptables et sauvegardé la config avec iptables-persistent sans aucun soucis sur ce même PC.
Cependant hier je me suis aperçu que iptables était complètement réinitialisé pour une raison inconnue, et que le killswitch n'était plus en fonction, autrement dit même si le serveur VPN tombait, je conservais internet contrairement à ce que je voulais.
Et donc depuis j'ai bidouillé sans succès, désinstallations-réinstallations, dpkg --configure de iptables, ufw, ainsi que iptables-persistent et netfilter-persistent (tout en sachant bien que l'origine du problème ne venait pas de là)


Debian Stable

Hors ligne

#4 Le 06/06/2018, à 08:23

Lifesaver

Re : Configuration Iptables

Bon, j'en suis sur c'est la commande iptables -A OUTPUT -o tun+ -j ACCEPT qui merde...
Mais pourquoi ?


Debian Stable

Hors ligne

#5 Le 12/06/2018, à 16:06

jlmas

Re : Configuration Iptables

Chain OUTPUT (policy DROP)

Des que tu tombes sur la politique de base, plus aucun paquet ne sort, C'est effectivement très très sécurisé smile, mais ça ne risque pas de fonctionner.

Je te conseille de mettre toutes tes policy iptables  à ACCEPT et d'ajouter une ligne à la fin qui DROP tout ce qui n'est pas explicitement autorisé. Ce qui évite, quand tu fais un flush de tes iptables ( iptables -F ) de te retrouver coincé dehors, situation très amusante surtout sur un serveur distant.

exemple

-A INPUT -p icmp -m comment --comment "000 accept all icmp" -j ACCEPT 
-A INPUT -i lo -m comment --comment "005 accept all to lo interface" -j ACCEPT 
-A INPUT -m comment --comment "010 accept related established rules" -m state --state RELATED,ESTABLISHED -j ACCEPT 
  bla bla bla bla
-A INPUT -m comment --comment "998 drop all" -j DROP

De même pour les règles d'OUTPUT.
Note importante, n'oublie pas la ligne suivante, elle est fondamentale

-A INPUT -m comment --comment "010 accept related established rules" -m state --state RELATED,ESTABLISHED -j ACCEPT

Autoriser le loopback est aussi une bonne idée
NB : les commentaires ne sont pas indispensables, je trouve ça juste plus clair, mais c'est très optionnel.

Hors ligne

#6 Le 12/06/2018, à 16:42

Lifesaver

Re : Configuration Iptables

Je n'ai pas réussi à utiliser iptables sur 1 de mes 3 pc... C'est couillon, mais du coup j'ai configuré ufw et ça fonctionne wink
Merci !


Debian Stable

Hors ligne

#7 Le 25/06/2018, à 10:13

Lifesaver

Re : Configuration Iptables

Bon, j'ai du nouveau et c'est encore plus bizarre qu'avant... J'ai lancé une réinstall complète de Kubuntu et j'ai les mêmes problèmes avec Iptables, sur un seul de mes 3 PC... Donc exit les problèmes de bidouillage.
J'ai posté sur la partie Réseau du fofo pour tenter d'avoir plus de réponses...
https://forum.ubuntu-fr.org/viewtopic.php?id=2027525


Debian Stable

Hors ligne