- Modifié
Bonjour,
J'ai un serveur Postfix qui fonctionne normalement (envois/réception), suite à des soucis d'attaque sur mon serv j'ai rajouté des règles Iptables.
Ces règles bloques le traffic de postfix malgré l'ouverture du port 25.
Sans firewall le smtp marche, avec non, sans la ligne $IPT -A INPUT -i eth0 -p all -j DROP il fonctionne vu qu'on ne drop pas les paquets arrivés jusque là.
Je me doute que mon erreur viens d'une certaine chronologie des choses.
Merci à vous par avance, voici mes règles ci-dessous (c'est un petit script pour lancer toutes les règles en une fois)
J'ai un serveur Postfix qui fonctionne normalement (envois/réception), suite à des soucis d'attaque sur mon serv j'ai rajouté des règles Iptables.
Ces règles bloques le traffic de postfix malgré l'ouverture du port 25.
Sans firewall le smtp marche, avec non, sans la ligne $IPT -A INPUT -i eth0 -p all -j DROP il fonctionne vu qu'on ne drop pas les paquets arrivés jusque là.
Je me doute que mon erreur viens d'une certaine chronologie des choses.
Merci à vous par avance, voici mes règles ci-dessous (c'est un petit script pour lancer toutes les règles en une fois)
#!/bin/sh
# chkconfig: 3 21 91
# description: Firewall
IPT=/sbin/iptables
case "$1" in
start)
#Je n'ai pas indiqué mon bloc d'exceptions
##########################################DROP
$IPT -A INPUT -i eth0 -p icmp -j DROP
$IPT -N SYN-LIMIT
$IPT -A SYN-LIMIT -m hashlimit --hashlimit 50/second --hashlimit-mode srcip --hashlimit-name SYN-LIMIT -j RETURN
$IPT -A SYN-LIMIT -j DROP
$IPT -A INPUT -i eth0 -p udp -m limit --limit 10/s -j ACCEPT
# FIN FLOOD UDP
#########################################FIN DROP
#########################################SERVEURS DIVERS
#SERV SMTP
$IPT -A INPUT -i eth0 -p tcp --dport 25 -j ACCEPT
#SERV WEB
$IPT -I INPUT -i eth0 -p tcp --dport 80 --syn -j SYN-LIMIT
$IPT -I INPUT -i eth0 -p tcp --dport 80 -m connlimit --connlimit-above 50 -j REJECT --reject-with tcp-reset
$IPT -A INPUT -i eth0 -p tcp --dport 80 -j ACCEPT
#SERV DNS
$IPT -A INPUT -i eth0 -p tcp --dport 53 -j ACCEPT
$IPT -A INPUT -i eth0 -p udp --dport 53 -j ACCEPT
#########################################FIN SERVEURS DIVERS
$IPT -A INPUT -i eth0 -p all -j DROP
exit 0
;;
stop)
$IPT -F INPUT
$IPT -X INPUT
exit 0
;;
*)
echo "Usage: /etc/init.d/firewall {start|stop}"
exit 1
;;
esac