mpg a écrit : > Bonjour, Bonjour > 1. Quelle est sous Debian « la » bonne manière de charger ses règles > iptables automatiquement : script dans init.d, dans if-pre-up.d, ailleurs ?
« bonne manière ™» je ne sais pas, mais l'une d'elle proposée dans le manuel de sécurisation de Debian me convient particulièrement pour un simple pare-feu : http://www.debian.org/doc/manuals/securing-debian-howto/ch-sec-services.fr.html#s5.14.3.2 > 2. J'utilise actuellement fail2ban, que j'apprécie pas mal, pour lutter > contre les attaque par force brute sur ssh : comment faire pour ne pas tout > casser entre mes règles personnalisée et celles introduites pas fail2ban ? Les deux cohabitent très bien, les règles sont définies dans des chaînes différentes (généralement fail2ban-<JAIL> pour la conf. par défaut). Une règle instaurée par fail2ban n'interfère pas avec celles définies par le pare-feu. Du moins j'entends que fail2ban ne modifie pas de chaînes qu'il n'a pas lui même écrites. Voila, ce n'est que mon avis, je ne suis pas un spécialiste. > 6. Enfin, un question sans doute très stupide sur iptables : quelle est la > différence entre régler la polique sur une chaîne (par exemple -P DROP) et > rajouter à la fin de la chaîne une règle qui drope tout ? As tu un exemple de commande iptable ? Voila ce que je comprends. Ignore (« Drop ») tout les paquets entrant : iptables -P INPUT DROP Ignore uniquement les paquets entrant sur le port telnet en tcp iptables -A INPUT -p tcp --dport telnet -j DROP Geoff -- Lisez la FAQ de la liste avant de poser une question : http://wiki.debian.net/?DebianFrench Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et "Reply-To:" To UNSUBSCRIBE, email to [EMAIL PROTECTED] with a subject of "unsubscribe". Trouble? Contact [EMAIL PROTECTED]