Le Mon, 26 Jan 2009 16:43:38 +0100, Pascal Hambourg <pascal.m...@plouf.fr.eu.org> a écrit : > David BERCOT a écrit : > > > > Mais avec l'adresse de la machine (comme je l'ai mis dans un autre > > post), ça semble ok : > > iptables -t filter -A INPUT -p tcp --source 'adresse_ip' -j ACCEPT > > L'adresse de la machine, tu veux dire du serveur ?
Toutafé ;-) > >> Pour savoir quels paquets nécessaires sont bloqués, tu peux ajouter > >> une règle avec LOG en fin de chaîne et regarder dans les logs du > >> noyau : > >> > >> iptables -t filter -A INPUT -j LOG > > > > Ben oui, mais non ;-) Je retrouve mon problème de shorewall où ça > > bloque sur le LOG !!! > > Ah zut, c'est vrai. Donc ce serait bien l'absence de la cible LOG qui > gêne shorewall. Oui, apparemment. Ca me semble bizarre que cette cible ait été supprimée. Mais bon, j'imagine qu'il doit y avoir une bonne raison (ou alors, c'est oubli ;-))). > Dans ce cas tu peux utiliser tcpdump ou > wireshark/tshark sur l'interface externe et sur l'interface de > loopback pour voir le début de la communication et où ça commence à > coincer. Mais c'est moins pratique. Comme ça m'a l'air OK, je crois que je vais en rester là pour l'instant. Mais à l'occasion, pourquoi pas... Merci pour ton aide en tous cas... David. -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.org/DebFrFrenchLists Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to debian-user-french-requ...@lists.debian.org with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org