David BERCOT a écrit :
Mais avec l'adresse de la machine (comme je l'ai mis dans un autre
post), ça semble ok :
iptables -t filter -A INPUT -p tcp --source 'adresse_ip' -j ACCEPT
L'adresse de la machine, tu veux dire du serveur ?
Pour savoir quels paquets nécessaires sont bloqués, tu peux ajouter
une règle avec LOG en fin de chaîne et regarder dans les logs du
noyau :
iptables -t filter -A INPUT -j LOG
Ben oui, mais non ;-) Je retrouve mon problème de shorewall où ça
bloque sur le LOG !!!
Ah zut, c'est vrai. Donc ce serait bien l'absence de la cible LOG qui
gêne shorewall. Dans ce cas tu peux utiliser tcpdump ou wireshark/tshark
sur l'interface externe et sur l'interface de loopback pour voir le
début de la communication et où ça commence à coincer. Mais c'est moins
pratique.
--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"
To UNSUBSCRIBE, email to debian-user-french-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org