puisqu'il de demande une chaine rajoute l'optien -t <chaine>
/sbin/iptables -t filter -P INPUT -j LOG_DROP /sbin/iptables -t filter -P FORWARD -j LOG_DROP /sbin/iptables -t filter -P OUTPUT -j LOG_DROP
why not ?
[EMAIL PROTECTED] root]# ./rules2.sh iptables v1.2.6a: -P requires a chain and a policy Try `iptables -h' or 'iptables --help' for more information. iptables v1.2.6a: -P requires a chain and a policy Try `iptables -h' or 'iptables --help' for more information. iptables v1.2.6a: -P requires a chain and a policy Try `iptables -h' or 'iptables --help' for more information.
meme sanction ce qui m'etonne c'est que dans la doc j'ai
*
Add the correct LOG rule to netfilter rules
o
a rule for logging shall be established for example (to be carefully adapted to your situation) :
iptables -N LOG_DROP
iptables -A LOG_DROP -j LOG --log-tcp-options --log-ip-options --log-prefix '[IPTABLES DROP] : '
iptables -A LOG_DROP -j DROP
o
when you drop packets, you should replace DROP by LOG_DROP for example :
iptables -A INPUT -j LOG_DROP
o
you should check that the following king of lines apprears in your logs (/var/log/syslog for example) :
merci
iptables -N LOG_DROP
iptables -A LOG_DROP -j LOG --log-tcp-options --log-ip-options --log-prefix '[IPTABLES DROP] : '
iptables -A LOG_DROP -j DROP
iptables -A INPUT -j LOG_DROP
iptables -A OUTPUT -j LOG_DROP
iptables -A FORWARD -j LOG_DROP
a l'air de fonctionner chez moi ...
donc laisse la declaration de tes tables du style "INPUT DROP" seulement puis dans ton script iptables juste a la fin des tes comparaison rajoute la ligne iptables -A INPUT -j LOG_DROP par exemple. Ainsi si aucune des regles de "match" cette derniere regle sera appliqué et les paquets non autorisés correctement logués ! ;-)
Vous souhaitez acquerir votre Pack ou des Services MandrakeSoft? Rendez-vous sur "http://www.mandrakestore.com"