[EMAIL PROTECTED] a écrit :
Troumad a écrit :
Voilà, c'est long... et ça doit mériter des améliorations !
Certes, mais je n'ai rien vu qui soit susceptible de bloquer le trafic
DNS entrant ou sortant sur le réseau local.
LOCAL="eth0"
NET="eth1"
case "$1" in
start)
echo "Mise
On Sat, May 14, 2005 at 03:34:12PM +0200, Troumad wrote:
> Troumad a écrit il y a bien longtemps :
>
> >>Il manque : iptables -A OUTPUT -i lo -j ACCEPT vers iptables -A
> >>INPUT -i lo -j ACCEPT
> >
> >Ça fait quoi exactement.
Ca accepte les communications passant par l'interface "lo"opback,
s
Troumad a écrit il y a bien longtemps :
Il manque : iptables -A OUTPUT -i lo -j ACCEPT vers iptables -A
INPUT -i lo -j ACCEPT
Ça fait quoi exactement.
# /etc/init.d/firewall restart
Mise en place du mur de feu
iptables v1.2.9: Can't use -i with OUTPUT
Ça fait planter mon iptable !
--
Amicalement
Troumad a écrit :
[...]
# MISE à ZERO des règles de filtrage
iptables -F
iptables -t nat -F
Ajoute une commande -X pour chaque table pour supprimer les
éventuelles chaînes utilisateur comme dans le choix stop.
iptables -t nat -F -X
ou
iptables -t nat -F
iptables -t nat -X
Je n
David Dumortier a écrit :
Le Thu Apr 28 2005 à 11:29:34PM +0200, [EMAIL PROTECTED] dit :
AMA il vaut mieux gérer explicitement les différents types de requêtes
ICMP et laisser la règle suivante s'occuper des ICMP qui sont des
réponses ou des messages d'erreur relatifs à des connexions existantes.
Le Thu Apr 28 2005 à 11:29:34PM +0200, [EMAIL PROTECTED] dit :
> > # accepter le protocole ICMP (ex.ping)
> > iptables -A INPUT -p icmp -j ACCEPT
>
> AMA il vaut mieux gérer explicitement les différents types de requêtes
> ICMP et laisser la règle suivante s'occuper des ICMP qui sont
bonjour,
Le vendredi 29 avril 2005, Troumad a écrit...
> >Une correspondance -s sur la plage d'adresses source du réseau local
> >ne ferait pas de mal.
> Ça veut dire quoi ? Il va falloir que je cherche !
-s 192.168.1.0/n
par exemple si, le réseau local est sur 192.168.1.0 sur n bits.
Merci pour ce travail qu je me permets de commenter au fur et à mesure.
[EMAIL PROTECTED] a écrit :
Troumad a écrit :
Voilà, c'est long... et ça doit mériter des améliorations !
Certes, mais je n'ai rien vu qui soit susceptible de bloquer le trafic
DNS entrant ou sortant sur le réseau local.
C'est
Troumad a écrit :
Voilà, c'est long... et ça doit mériter des améliorations !
Certes, mais je n'ai rien vu qui soit susceptible de bloquer le trafic
DNS entrant ou sortant sur le réseau local.
LOCAL="eth0"
NET="eth1"
case "$1" in
start)
echo "Mise en place du mur de feu"
# /etc/n
Patrice OLIVER a écrit :
Tu peux placer : iptables -A INPUT -j LOGjuste avant iptables -A
INPUT -j DROP
Si je comprends bien, c'est pour faire des log. C'est ça ?
Il manque : iptables -A OUTPUT -i lo -j ACCEPT vers iptables -A
INPUT -i lo -j ACCEPT
Ça fait quoi exactement.
Tu peux aussi l
Voilà, c'est long... et ça doit mériter des améliorations !
[EMAIL PROTECTED] a écrit :
Salut,
Troumad a écrit :
Voici les règles mises pour mon DNS dans iptable. est-ce bon ?
iptables -A INPUT -p tcp --dport 53 -j ACCEPT
iptables -A INPUT -p udp --dport 53 -j ACCEPT
P'têt ben qu'oui,
Salut,
Troumad a écrit :
Voici les règles mises pour mon DNS dans iptable. est-ce bon ?
iptables -A INPUT -p tcp --dport 53 -j ACCEPT
iptables -A INPUT -p udp --dport 53 -j ACCEPT
P'têt ben qu'oui, p'têt ben qu'non. C'est impossible à dire avec aussi
peu d'information. Une règle n'a de
On Thu, Apr 28, 2005 at 08:43:02AM +0200,
Troumad <[EMAIL PROTECTED]> wrote
a message of 27 lines which said:
> Voici les règles mises pour mon DNS dans iptable. est-ce bon ?
Il ne faut pas déboguer des règles au pifomètre ou au hasard. Il faut
mettre une dernière règle qui logue les paquets b
13 matches
Mail list logo