Bonjour,
j'ai appelé plusieurs fois le service client et je ne suis pas satisfait de la réponse. Je viens donc ici pour avoir plus de précision sur mon problème.
je possède une instance public cloud (CentOS 7.6) avec plusieurs IPFO
sur l'IP public je n'ai laissé que l'accès à mon ssh avec iptables
sur mes IPFO (eth0:1, eth0:2...) j'ai du nginx qui tourne et j'ai ouvert 80+443 avec iptables.
Seulement voila, ça me sors site web indisponible... On m'a assuré que iptables pouvait être configuré par IPFO.
J'ai donc rajouté les règles HTTP et HTTPS sur mon ip public et mes sites étaient de nouveaux disponibles. Du coup, comme une IPFO est une sorte de pont rattaché à une IP public, je me demande si c'est possible.
est-ce que quelqu'un peut m'éclairer? Je ne suis pas non plus un expert dans les firewall :D
Merci
voici mes règles
# Tout accepter
iptables -t filter -P INPUT ACCEPT
iptables -t filter -P FORWARD ACCEPT
iptables -t filter -P OUTPUT ACCEPT
# Remettre les compteurs à zéro
iptables -t filter -Z
# Supprimer toutes les règles actives et les chaînes personnalisées
iptables -t filter -F
iptables -t filter -X
# Politique par défaut
iptables -t filter -P INPUT DROP
iptables -t filter -P FORWARD DROP
iptables -t filter -P OUTPUT ACCEPT
# Faire confiance à nous-mêmes ;o)
iptables -t filter -A INPUT -i lo -j ACCEPT
# Ping
iptables -t filter -A INPUT -p icmp --icmp-type echo-request -j ACCEPT
iptables -t filter -A INPUT -p icmp --icmp-type time-exceeded -j ACCEPT
iptables -t filter -A INPUT -p icmp --icmp-type destination-unreachable -j ACCEPT
# Connexions établies
iptables -t filter -A INPUT -m state --state ESTABLISHED -j ACCEPT
# eth0
#
# illimité
iptables -t filter -A INPUT -p tcp -s www.xxx.yyy.zzz -i eth0 -j ACCEPT
# SSH illimité
iptables -t filter -A INPUT -p tcp -s www.xxx.yyy.zzz -i eth0 --dport xx -j ACCEPT
iptables -t filter -A INPUT -p tcp -s www.xxx.yyy.zzz -i eth0 --dport xx -j ACCEPT
# SSH limité
iptables -t filter -A INPUT -p tcp -i eth0 --dport xx -m state --state NEW -m recent --set --name SSH
iptables -t filter -A INPUT -p tcp -i eth0 --dport xx -m state --state NEW -m recent --update --seconds 300 --hitcount 2 --rttl --name SSH -j DROP
iptables -t filter -A INPUT -p tcp -i eth0 --dport xx -j ACCEPT
# HTTP + HTTPS
iptables -t filter -A INPUT -p tcp -i eth0 --dport 80 -j ACCEPT
iptables -t filter -A INPUT -p tcp -i eth0 --dport 443 -j ACCEPT
# eth0:1
#
# HTTP + HTTPS
iptables -t filter -A INPUT -p tcp -i eth0:1 --dport 80 -j ACCEPT
iptables -t filter -A INPUT -p tcp -i eth0:1 --dport 443 -j ACCEPT
# eth0:2
#
# HTTP + HTTPS
iptables -t filter -A INPUT -p tcp -i eth0:2 --dport 80 -j ACCEPT
iptables -t filter -A INPUT -p tcp -i eth0:2 --dport 443 -j ACCEPT
# eth1
#
# local vRack
iptables -t filter -A INPUT -s www.xxx.yyy.zzz/24 -i eth1 -j ACCEPT
Public Cloud OVHcloud - IPFO et iptables
Related questions
- Dimensionnement serveur MySQL
45081
07.11.2018 12:32
- [RESOLU] Connexion impossible en SSH
37654
05.06.2019 20:05
- Bonjour, Je n'est reçus aucun mot de passe root lors de mon achat!
32942
05.02.2018 20:47
- Gitlab private docker registry
32718
16.03.2018 13:05
- Ssh connection timed out port 22
32071
11.12.2019 08:21
- Configuration IP failover avec netplan (Ubuntu 17.10)
31503
12.01.2018 23:23
- Problème connexion ssh
31339
04.02.2018 09:46
- IP Failover sur Debian 9
30934
18.11.2016 20:40
- Instance Public Cloud en "error"
28536
15.12.2025 10:04
- Connexion OpenStack Swift Object Storage
24612
11.04.2019 10:09
Bonjour,
Iptables ne va pas comprendre les alias des interfaces comme eth0:1 ou eth0:2
Il faut simplement désigner eth0 et spécifier l'ip destination autoriser.
Tu dupliques les lignes par le nombre d'ip failover dont tu disposes.
Sinon pour augmenter la sécurité, tu peux aussi dans ton serveur web apache ou nginx spécifier l'ip d'écoute.
Attention cependant, si tu fais ca, c'est un vhost par ip.
Bon courage
https://www.captainadmin.com
Ok merci. J'avais déjà mis en place pour iptables sur eth0 mais je voulais avoir confirmation.
Par contre le vhost par ip... j'ai plusieurs domaines sur une ip et ça fonctionne parfaitement.