David BERCOT a écrit :

Mais avec l'adresse de la machine (comme je l'ai mis dans un autre
post), ça semble ok :
iptables -t filter -A INPUT -p tcp --source 'adresse_ip' -j ACCEPT

L'adresse de la machine, tu veux dire du serveur ?

Pour savoir quels paquets nécessaires sont bloqués, tu peux ajouter
une règle avec LOG en fin de chaîne et regarder dans les logs du
noyau :

  iptables -t filter -A INPUT -j LOG

Ben oui, mais non ;-) Je retrouve mon problème de shorewall où ça
bloque sur le LOG !!!

Ah zut, c'est vrai. Donc ce serait bien l'absence de la cible LOG qui gêne shorewall. Dans ce cas tu peux utiliser tcpdump ou wireshark/tshark sur l'interface externe et sur l'interface de loopback pour voir le début de la communication et où ça commence à coincer. Mais c'est moins pratique.

--
Lisez la FAQ de la liste avant de poser une question :
http://wiki.debian.org/DebFrFrenchLists
Vous pouvez aussi ajouter le mot ``spam'' dans vos champs "From" et
"Reply-To:"

To UNSUBSCRIBE, email to debian-user-french-requ...@lists.debian.org
with a subject of "unsubscribe". Trouble? Contact listmas...@lists.debian.org

Répondre à