Se logger en root sous Debian +Firewall
Fermé
manager30
Messages postés
113
Date d'inscription
vendredi 1 février 2008
Statut
Membre
Dernière intervention
14 mai 2016
-
5 févr. 2008 à 15:12
noure - 14 févr. 2009 à 14:46
noure - 14 févr. 2009 à 14:46
A voir également:
- Se logger en root sous Debian +Firewall
- Kingo root - Télécharger - Divers Utilitaires
- Comodo firewall gratuit - Télécharger - Pare-feu
- Passer en root debian ✓ - Forum Debian
- Download xml failed check your firewall ✓ - Forum Windows
- Debian live root password ✓ - Forum Debian
14 réponses
tufs
Messages postés
1272
Date d'inscription
mercredi 1 décembre 2004
Statut
Contributeur
Dernière intervention
16 mars 2008
192
5 févr. 2008 à 19:02
5 févr. 2008 à 19:02
Hi ,
Sinon j'aimerai bien savoir comment devenir root afin de pouvoir créer des regles pour mon firewall avec iptables.
Une derniere question : comment savoir si iptables est installé et que faut-il faire s'il ne l'est pas (comment faire^^)?
Le paquet IPtables/Netfilter est inclus au noyau en standart depuis la serie 2.4 et ulterieurs donc si tu utilises un noyau recent pas de problem .....
le projet IPtables date de la fin des annees 90 il est considerer comme produit serieux .....
voilà un exemple d utilisation chez moi concernnant les ports => 6881:6999
tufs@debian:~$ su -
Mot de passe :
debian:~# [ mode root ]
debian:~# iptables -A INPUT -p TCP --destination-port 6881:6999 -j ACCEPT
debian:~# /etc/init.d/firewall save
Saving iptables ruleset: done.
debian:~# /etc/init.d/firewall restart
Loading iptables inactive ruleset: done.
Loading iptables active ruleset: done.
debian:~# iptables-save
# Generated by iptables-save v1.3.8 on Tue Feb 5 18:37:55 2008
-A INPUT -p tcp -m tcp --dport 6881:6999 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 6881:6999 -j ACCEPT
sinon tu peux utiliser firestarter qui est une interface graphique de iptables /Netfilter ( en moins precis ) mais plus simple
d utilisation ...
ps ; au cas ou le paquet est dispo sur les depots Debian ou alors il peut-etre telecharger a l adresse suivante =>
https://netfilter.org/
Sinon j'aimerai bien savoir comment devenir root afin de pouvoir créer des regles pour mon firewall avec iptables.
Une derniere question : comment savoir si iptables est installé et que faut-il faire s'il ne l'est pas (comment faire^^)?
Le paquet IPtables/Netfilter est inclus au noyau en standart depuis la serie 2.4 et ulterieurs donc si tu utilises un noyau recent pas de problem .....
le projet IPtables date de la fin des annees 90 il est considerer comme produit serieux .....
voilà un exemple d utilisation chez moi concernnant les ports => 6881:6999
tufs@debian:~$ su -
Mot de passe :
debian:~# [ mode root ]
debian:~# iptables -A INPUT -p TCP --destination-port 6881:6999 -j ACCEPT
debian:~# /etc/init.d/firewall save
Saving iptables ruleset: done.
debian:~# /etc/init.d/firewall restart
Loading iptables inactive ruleset: done.
Loading iptables active ruleset: done.
debian:~# iptables-save
# Generated by iptables-save v1.3.8 on Tue Feb 5 18:37:55 2008
-A INPUT -p tcp -m tcp --dport 6881:6999 -j ACCEPT
-A INPUT -p tcp -m tcp --dport 6881:6999 -j ACCEPT
sinon tu peux utiliser firestarter qui est une interface graphique de iptables /Netfilter ( en moins precis ) mais plus simple
d utilisation ...
ps ; au cas ou le paquet est dispo sur les depots Debian ou alors il peut-etre telecharger a l adresse suivante =>
https://netfilter.org/
laetitia02
Messages postés
424
Date d'inscription
jeudi 24 janvier 2008
Statut
Membre
Dernière intervention
12 mars 2009
129
5 févr. 2008 à 15:19
5 févr. 2008 à 15:19
oui c normal, le root c pour quand tu veux te connecter un ton serveux a partir d un autre ordi, tu aura besoin de ce mot de passe également pour les fichier systeme
nanobis
Messages postés
1281
Date d'inscription
mardi 4 septembre 2007
Statut
Membre
Dernière intervention
26 février 2014
113
5 févr. 2008 à 15:19
5 févr. 2008 à 15:19
ca me semble oui. Pour devenir root tu ouvres une console tu tape su puis le passwd de root. Tu dois voir apparaitre un# dans l'invite de commande l
En principe iptable est installé. Tu peux taper apt-get update puis apt-get install iptables
soit il te dira qu'il est déjà installé soit il te proposera une mise à jour.....
En principe iptable est installé. Tu peux taper apt-get update puis apt-get install iptables
soit il te dira qu'il est déjà installé soit il te proposera une mise à jour.....
gregool
Messages postés
667
Date d'inscription
jeudi 25 janvier 2007
Statut
Membre
Dernière intervention
8 janvier 2010
112
5 févr. 2008 à 15:25
5 févr. 2008 à 15:25
j'ajouterais qu'il est fortement deconseillé de se connecter en Root avec son Desktop environement !
les applis graphiques sont les moins sécurisées...
mais tu vas tres vite apprendre a utiliser le terminal et t'aura plus de soucis :)
Bon courage et bienvenue sous Debian !
les applis graphiques sont les moins sécurisées...
mais tu vas tres vite apprendre a utiliser le terminal et t'aura plus de soucis :)
Bon courage et bienvenue sous Debian !
Vous n’avez pas trouvé la réponse que vous recherchez ?
Posez votre question
manager30
Messages postés
113
Date d'inscription
vendredi 1 février 2008
Statut
Membre
Dernière intervention
14 mai 2016
3
6 févr. 2008 à 10:30
6 févr. 2008 à 10:30
ben en fait j'ai réussi a mez connecter en root depuis l'interface graphique , en cochant une case dans actions puis l'onglet sécurité.
j'ai aussi essayé de passer en root depuis le terminal , j'y suis arrivé avec su + pswd.
Mais apres si je susi en utilisateur et que je fais un script dans un fichier texte dans home par exemple, j'ai envie de le couper puis le coller pour le mettre dans init.d mais c'est pas possible,c'est poru ca que je me suis logger en root depuis l'interface graphique.
merci pour les réponses
j'ai aussi essayé de passer en root depuis le terminal , j'y suis arrivé avec su + pswd.
Mais apres si je susi en utilisateur et que je fais un script dans un fichier texte dans home par exemple, j'ai envie de le couper puis le coller pour le mettre dans init.d mais c'est pas possible,c'est poru ca que je me suis logger en root depuis l'interface graphique.
merci pour les réponses
Merci de me dire comment ta fait pour ce connecté en mode root sur debian
car j'ai toujours le même message (l'administration systeme n'est pas autorisé a ce connecté depuis cette écran debian)
je ne comprend pas ce que tu veux dire par la case à cocher.
si tu peut me dire où et comment.
Merci d'avance.
car j'ai toujours le même message (l'administration systeme n'est pas autorisé a ce connecté depuis cette écran debian)
je ne comprend pas ce que tu veux dire par la case à cocher.
si tu peut me dire où et comment.
Merci d'avance.
bob031
Messages postés
8158
Date d'inscription
samedi 7 août 2004
Statut
Membre
Dernière intervention
1 septembre 2014
472
6 févr. 2008 à 10:39
6 févr. 2008 à 10:39
bonjour,
Mais apres si je susi en utilisateur et que je fais un script dans un fichier texte dans home par exemple, j'ai envie de le couper puis le coller pour le mettre dans init.d mais c'est pas possible,c'est poru ca que je me suis logger en root depuis l'interface graphique
et si ...............c'est possible !
tu écris ton script en "utilisateur" (d'ailleurs pourquoi ne pas l'écrire en "root" ?)
ensuite tu fais un petit su (pour passer en "root") ainsi tu peux couper puis le coller pour le mettre dans init.d par exemple !
une fois terminé tu fais un petit exit pour revenir en "utilisateur".
Mais apres si je susi en utilisateur et que je fais un script dans un fichier texte dans home par exemple, j'ai envie de le couper puis le coller pour le mettre dans init.d mais c'est pas possible,c'est poru ca que je me suis logger en root depuis l'interface graphique
et si ...............c'est possible !
tu écris ton script en "utilisateur" (d'ailleurs pourquoi ne pas l'écrire en "root" ?)
ensuite tu fais un petit su (pour passer en "root") ainsi tu peux couper puis le coller pour le mettre dans init.d par exemple !
une fois terminé tu fais un petit exit pour revenir en "utilisateur".
manager30
Messages postés
113
Date d'inscription
vendredi 1 février 2008
Statut
Membre
Dernière intervention
14 mai 2016
3
7 févr. 2008 à 14:39
7 févr. 2008 à 14:39
j'aimerai vous demander quelque chose aussi a propos de mon firewall sous iptables. (DEBIAN)
j'ai fait mon script , je l'enregistre avec ce nom : firewall
pis je le place dans /etc/init.d
puis que dois je faire apres?
on m'a dit de taper :
mv firewall /etc/init.d/firewall.sh
chmod 755 firewall.sh
update-rc.d firewall.sh defaults
mais aussitot mon fichier firewall dans init.d , des que je tape la commande il me donne ce message :
mv : ne peut evaluer 'firewall' : aucun fichier ou repertoire de ce type
merci de m'aider
j'ai fait mon script , je l'enregistre avec ce nom : firewall
pis je le place dans /etc/init.d
puis que dois je faire apres?
on m'a dit de taper :
mv firewall /etc/init.d/firewall.sh
chmod 755 firewall.sh
update-rc.d firewall.sh defaults
mais aussitot mon fichier firewall dans init.d , des que je tape la commande il me donne ce message :
mv : ne peut evaluer 'firewall' : aucun fichier ou repertoire de ce type
merci de m'aider
bob031
Messages postés
8158
Date d'inscription
samedi 7 août 2004
Statut
Membre
Dernière intervention
1 septembre 2014
472
7 févr. 2008 à 17:43
7 févr. 2008 à 17:43
mv firewall /etc/init.d/
chmod 755 /etc/init.d/firewall
update-rc.d firewall defaults
chmod 755 /etc/init.d/firewall
update-rc.d firewall defaults
nanobis
Messages postés
1281
Date d'inscription
mardi 4 septembre 2007
Statut
Membre
Dernière intervention
26 février 2014
113
7 févr. 2008 à 17:47
7 févr. 2008 à 17:47
il faudrait se mettre dans le dossier où se trouve firewall. Mais le mov mouve ...donc l'enlève d'où il était.
bob031
Messages postés
8158
Date d'inscription
samedi 7 août 2004
Statut
Membre
Dernière intervention
1 septembre 2014
472
7 févr. 2008 à 17:54
7 févr. 2008 à 17:54
surtout je comprends pas bien :
j'ai fait mon script , je l'enregistre avec ce nom : firewall
pis je le place dans /etc/init.d
donc si j'ai bien compris à cet instant précis ton script est dans /etc/init.d/
puis que dois je faire apres?
on m'a dit de taper :
mv firewall /etc/init.d/firewall.sh ..................ça sert à rien : tu viens juste de le faire avant !
chmod 755 firewall.sh
update-rc.d firewall.sh defaults
j'ai fait mon script , je l'enregistre avec ce nom : firewall
pis je le place dans /etc/init.d
donc si j'ai bien compris à cet instant précis ton script est dans /etc/init.d/
puis que dois je faire apres?
on m'a dit de taper :
mv firewall /etc/init.d/firewall.sh ..................ça sert à rien : tu viens juste de le faire avant !
chmod 755 firewall.sh
update-rc.d firewall.sh defaults
tufs
Messages postés
1272
Date d'inscription
mercredi 1 décembre 2004
Statut
Contributeur
Dernière intervention
16 mars 2008
192
7 févr. 2008 à 18:25
7 févr. 2008 à 18:25
hi ,
chmod 755 /etc/init.d/firewall
Moi j aurais mis ça =>
chmod +x /etc/init.d/firewall
Je ranges mes affaires en suivant le principe
d' une table de hachage -- Tufs --
chmod 755 /etc/init.d/firewall
Moi j aurais mis ça =>
chmod +x /etc/init.d/firewall
Je ranges mes affaires en suivant le principe
d' une table de hachage -- Tufs --
manager30
Messages postés
113
Date d'inscription
vendredi 1 février 2008
Statut
Membre
Dernière intervention
14 mai 2016
3
8 févr. 2008 à 10:25
8 févr. 2008 à 10:25
merci pour toutes vos réponses!
Voila mon script se lance au démarrage de linux , cependant , je n'arrive plus a me connecter au net !
je l'ai donc en attendant enlevé de /etc/init.d pour revenir sur le net, si qq1 pouvez me rajouter ou modifier quelques trucs a mon script pour qu'il me soit possible d'acceder au net mm une fois celui-ci lancer au démarrage de LInux se serait super.
MERCI
voici le script :
#!/bin/sh
# J'autorise les paquets a etre envoyés dans la chaien FORWARD
echo 1 >/proc/sys/net/ipv4/ip_forward
#remise a zéro des regles de filtrage
iptables -F
iptables -t nat -F
# Début des regles de firewalling
# début des politiques par défaut
# Je veux que les connexions entrantes soient bloquées par défaut
iptables -P INPUT DROP
# Je veux que les connexions destinées a etre forwardées soient bloquées par défaut
iptables -P FORWARD DROP
# Je veux que les connexions sortantes soient aceptées par défaut
iptables -P OUTPUT DROP
# Fin des politiques par défaut
# J'autorise la boucle locale
#iptables -t filter -A INPUT -i lo -j ACCEPT
#iptables -t filter -A OUTPUT -o lo -j ACCEPT
# Je considere que mon réseau local est sur
iptables -A INPUT -i eth1 -j ACCEPT
iptables -A OUTPUT-o eth1 -j ACCEPT
# Translation d'adresses pour tout ce qui traverse la passerelle en sortant par eth0
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
# Toutes les connexions qui sortent du LAN vers le net sont aceptées
iptables -A FORWARD -i eth1 -o eth0 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
#Seules les connexions deja établies ,ou en relation avec des connexions établies sont acceptés venant du net vers le LAN
iptables -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACEPT
# Je laisse rentrer les réponses de ping depuis le parefeu vers l'internet, uniquement si ceux-ci proviennet de connexions deja établies ou dépendantes d'une connexion en cours.
iptables -A INPUT -p icmp -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
#LOG tout ce qui ne passe pas
iptables -A INTPUT -j LOG --log-level debug --log-prefix "firewall - input DROP" --log-ip-options -m limit --limit 3/s
iptables -A INPUT -j DROP
iptables -A OUTPUT -j LOG --log-level debug --log-prefix "firewall - output DROP" --log-ip-options -m limit --limit 3/s
iptables -A OUTPUT -j DROP
iptables -A FORWARD -j LOG --log-level debug --log-prefix "firewall - forward DROP" --log-ip-options -m limit --limit 3/s
iptables -A FORWARD -j DROP
Voila mon script se lance au démarrage de linux , cependant , je n'arrive plus a me connecter au net !
je l'ai donc en attendant enlevé de /etc/init.d pour revenir sur le net, si qq1 pouvez me rajouter ou modifier quelques trucs a mon script pour qu'il me soit possible d'acceder au net mm une fois celui-ci lancer au démarrage de LInux se serait super.
MERCI
voici le script :
#!/bin/sh
# J'autorise les paquets a etre envoyés dans la chaien FORWARD
echo 1 >/proc/sys/net/ipv4/ip_forward
#remise a zéro des regles de filtrage
iptables -F
iptables -t nat -F
# Début des regles de firewalling
# début des politiques par défaut
# Je veux que les connexions entrantes soient bloquées par défaut
iptables -P INPUT DROP
# Je veux que les connexions destinées a etre forwardées soient bloquées par défaut
iptables -P FORWARD DROP
# Je veux que les connexions sortantes soient aceptées par défaut
iptables -P OUTPUT DROP
# Fin des politiques par défaut
# J'autorise la boucle locale
#iptables -t filter -A INPUT -i lo -j ACCEPT
#iptables -t filter -A OUTPUT -o lo -j ACCEPT
# Je considere que mon réseau local est sur
iptables -A INPUT -i eth1 -j ACCEPT
iptables -A OUTPUT-o eth1 -j ACCEPT
# Translation d'adresses pour tout ce qui traverse la passerelle en sortant par eth0
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
# Toutes les connexions qui sortent du LAN vers le net sont aceptées
iptables -A FORWARD -i eth1 -o eth0 -m state --state NEW,ESTABLISHED,RELATED -j ACCEPT
#Seules les connexions deja établies ,ou en relation avec des connexions établies sont acceptés venant du net vers le LAN
iptables -A FORWARD -i eth0 -o eth1 -m state --state ESTABLISHED,RELATED -j ACEPT
# Je laisse rentrer les réponses de ping depuis le parefeu vers l'internet, uniquement si ceux-ci proviennet de connexions deja établies ou dépendantes d'une connexion en cours.
iptables -A INPUT -p icmp -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
#LOG tout ce qui ne passe pas
iptables -A INTPUT -j LOG --log-level debug --log-prefix "firewall - input DROP" --log-ip-options -m limit --limit 3/s
iptables -A INPUT -j DROP
iptables -A OUTPUT -j LOG --log-level debug --log-prefix "firewall - output DROP" --log-ip-options -m limit --limit 3/s
iptables -A OUTPUT -j DROP
iptables -A FORWARD -j LOG --log-level debug --log-prefix "firewall - forward DROP" --log-ip-options -m limit --limit 3/s
iptables -A FORWARD -j DROP
tufs
Messages postés
1272
Date d'inscription
mercredi 1 décembre 2004
Statut
Contributeur
Dernière intervention
16 mars 2008
192
8 févr. 2008 à 17:09
8 févr. 2008 à 17:09
hi ,
si qq1 pouvez me rajouter ou modifier quelques trucs a mon script pour qu'il me soit possible d'acceder au net mm une fois
Voilà avec se petit script tu peux naviguer sur le net envoyer tes mails c est vraiment tres basique si tu veux t inspirer .....
voir meme l ameliorer
si qq1 pouvez me rajouter ou modifier quelques trucs a mon script pour qu'il me soit possible d'acceder au net mm une fois
# Flush all tables iptables -F # Set default policy iptables -P INPUT DROP iptables -P OUTPUT ACCEPT iptables -P FORWARD DROP # from ESTABLISHED and RELATED connections ( accept les paquets lier à un etat ) iptables -A INPUT -i lo -j ACCEPT iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
Voilà avec se petit script tu peux naviguer sur le net envoyer tes mails c est vraiment tres basique si tu veux t inspirer .....
voir meme l ameliorer
manager30
Messages postés
113
Date d'inscription
vendredi 1 février 2008
Statut
Membre
Dernière intervention
14 mai 2016
3
11 févr. 2008 à 10:52
11 févr. 2008 à 10:52
d'accord je vais l'essayer dans peu de temps (peut etre dans la journée)
Je te tiendrais au courant,Merci en tout cas!
Je te tiendrais au courant,Merci en tout cas!
manager30
Messages postés
113
Date d'inscription
vendredi 1 février 2008
Statut
Membre
Dernière intervention
14 mai 2016
3
11 févr. 2008 à 15:23
11 févr. 2008 à 15:23
voila ayant suivi tes conseils j'ai remanié mon script ,et en effet j'arrive maintenant a me connecter au NET.
J'aimerai savori si il vous parait assez efficace et sécurisant?
Le voici ci-dessous:
#!/bin/sh
# J'autorise les paquets a etre envoyés dans la chaien FORWARD
echo 1 >/proc/sys/net/ipv4/ip_forward
# Flush all tables
iptables -F
# Set default policy
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP
# from ESTABLISHED and RELATED connections ( accept les paquets lier à un etat )
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# J'autorise la boucle locale
#iptables -t filter -A INPUT -i lo -j ACCEPT (au dessus)
iptables -t filter -A OUTPUT -o lo -j ACCEPT
# Je considere que mon réseau local est sur
iptables -A INPUT -i eth1 -j ACCEPT
iptables -A OUTPUT-o eth1 -j ACCEPT
# Translation d'adresses pour tout ce qui traverse la passerelle en sortant par eth0
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
# Je laisse rentrer les réponses de ping depuis le parefeu vers l'internet, uniquement si ceux-ci proviennet de connexions deja établies ou dépendantes d'une connexion en cours.
iptables -A INPUT -p icmp -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
MERCI
J'aimerai savori si il vous parait assez efficace et sécurisant?
Le voici ci-dessous:
#!/bin/sh
# J'autorise les paquets a etre envoyés dans la chaien FORWARD
echo 1 >/proc/sys/net/ipv4/ip_forward
# Flush all tables
iptables -F
# Set default policy
iptables -P INPUT DROP
iptables -P OUTPUT ACCEPT
iptables -P FORWARD DROP
# from ESTABLISHED and RELATED connections ( accept les paquets lier à un etat )
iptables -A INPUT -i lo -j ACCEPT
iptables -A INPUT -m state --state ESTABLISHED,RELATED -j ACCEPT
# J'autorise la boucle locale
#iptables -t filter -A INPUT -i lo -j ACCEPT (au dessus)
iptables -t filter -A OUTPUT -o lo -j ACCEPT
# Je considere que mon réseau local est sur
iptables -A INPUT -i eth1 -j ACCEPT
iptables -A OUTPUT-o eth1 -j ACCEPT
# Translation d'adresses pour tout ce qui traverse la passerelle en sortant par eth0
iptables -t nat -A POSTROUTING -o eth0 -j MASQUERADE
# Je laisse rentrer les réponses de ping depuis le parefeu vers l'internet, uniquement si ceux-ci proviennet de connexions deja établies ou dépendantes d'une connexion en cours.
iptables -A INPUT -p icmp -i eth0 -m state --state ESTABLISHED,RELATED -j ACCEPT
MERCI