[EMAIL PROTECTED] a écrit :
Troumad a écrit :
Voilà, c'est long... et ça doit mériter des améliorations !
Certes, mais je n'ai rien vu qui soit susceptible de bloquer le trafic
DNS entrant ou sortant sur le réseau local.
LOCAL="eth0"
NET="eth1"
case "$1" in
start)
echo "Mise
On Sat, May 14, 2005 at 03:34:12PM +0200, Troumad wrote:
> Troumad a écrit il y a bien longtemps :
>
> >>Il manque : iptables -A OUTPUT -i lo -j ACCEPT vers iptables -A
> >>INPUT -i lo -j ACCEPT
> >
> >Ça fait quoi exactement.
Ca accepte les communications passant par l'interface "lo"opback,
s
Troumad a écrit il y a bien longtemps :
Il manque : iptables -A OUTPUT -i lo -j ACCEPT vers iptables -A
INPUT -i lo -j ACCEPT
Ça fait quoi exactement.
# /etc/init.d/firewall restart
Mise en place du mur de feu
iptables v1.2.9: Can't use -i with OUTPUT
Ça fait planter mon iptable !
--
Amicalement
Troumad a écrit :
[...]
# MISE à ZERO des règles de filtrage
iptables -F
iptables -t nat -F
Ajoute une commande -X pour chaque table pour supprimer les
éventuelles chaînes utilisateur comme dans le choix stop.
iptables -t nat -F -X
ou
iptables -t nat -F
iptables -t nat -X
Je n
David Dumortier a écrit :
Le Thu Apr 28 2005 à 11:29:34PM +0200, [EMAIL PROTECTED] dit :
AMA il vaut mieux gérer explicitement les différents types de requêtes
ICMP et laisser la règle suivante s'occuper des ICMP qui sont des
réponses ou des messages d'erreur relatifs à des connexions existantes.
Le Thu Apr 28 2005 à 11:29:34PM +0200, [EMAIL PROTECTED] dit :
> > # accepter le protocole ICMP (ex.ping)
> > iptables -A INPUT -p icmp -j ACCEPT
>
> AMA il vaut mieux gérer explicitement les différents types de requêtes
> ICMP et laisser la règle suivante s'occuper des ICMP qui sont
bonjour,
Le vendredi 29 avril 2005, Troumad a écrit...
> >Une correspondance -s sur la plage d'adresses source du réseau local
> >ne ferait pas de mal.
> Ça veut dire quoi ? Il va falloir que je cherche !
-s 192.168.1.0/n
par exemple si, le réseau local est sur 192.168.1.0 sur n bits.
Merci pour ce travail qu je me permets de commenter au fur et à mesure.
[EMAIL PROTECTED] a écrit :
Troumad a écrit :
Voilà, c'est long... et ça doit mériter des améliorations !
Certes, mais je n'ai rien vu qui soit susceptible de bloquer le trafic
DNS entrant ou sortant sur le réseau local.
C'est
Troumad a écrit :
Voilà, c'est long... et ça doit mériter des améliorations !
Certes, mais je n'ai rien vu qui soit susceptible de bloquer le trafic
DNS entrant ou sortant sur le réseau local.
LOCAL="eth0"
NET="eth1"
case "$1" in
start)
echo "Mise en place du mur de feu"
# /etc/n
Patrice OLIVER a écrit :
Troumad a écrit :
Il manque : iptables -A OUTPUT -i lo -j ACCEPT vers iptables -A
INPUT -i lo -j ACCEPT
Ça fait quoi exactement.
Il est bon que ton localhost puisse entrer et sortir, c'est la règle
de base de iptables. Sans celà, dans certains cas, tu peux ne pas
réuss
Patrice OLIVER a écrit :
Troumad a écrit :
Patrice OLIVER a écrit :
Tu peux placer : iptables -A INPUT -j LOGjuste avant iptables
-A INPUT -j DROP
Si je comprends bien, c'est pour faire des log. C'est ça ?
Oui.
Il manque : iptables -A OUTPUT -i lo -j ACCEPT vers iptables -A
INPUT -i lo
Patrice OLIVER a écrit :
Tu peux placer : iptables -A INPUT -j LOGjuste avant iptables -A
INPUT -j DROP
Si je comprends bien, c'est pour faire des log. C'est ça ?
Il manque : iptables -A OUTPUT -i lo -j ACCEPT vers iptables -A
INPUT -i lo -j ACCEPT
Ça fait quoi exactement.
Tu peux aussi l
Voilà, c'est long... et ça doit mériter des améliorations !
[EMAIL PROTECTED] a écrit :
Salut,
Troumad a écrit :
Voici les règles mises pour mon DNS dans iptable. est-ce bon ?
iptables -A INPUT -p tcp --dport 53 -j ACCEPT
iptables -A INPUT -p udp --dport 53 -j ACCEPT
P'têt ben qu'oui,
Salut,
Troumad a écrit :
Voici les règles mises pour mon DNS dans iptable. est-ce bon ?
iptables -A INPUT -p tcp --dport 53 -j ACCEPT
iptables -A INPUT -p udp --dport 53 -j ACCEPT
P'têt ben qu'oui, p'têt ben qu'non. C'est impossible à dire avec aussi
peu d'information. Une règle n'a de
On Thu, Apr 28, 2005 at 08:43:02AM +0200,
Troumad <[EMAIL PROTECTED]> wrote
a message of 27 lines which said:
> Voici les règles mises pour mon DNS dans iptable. est-ce bon ?
Il ne faut pas déboguer des règles au pifomètre ou au hasard. Il faut
mettre une dernière règle qui logue les paquets b
Bonsoir
J'ai un problème avec mon DNS Local, il ne marche sur mon réseau local
que si je mets shorewall à la place d'IpTable et ce depuis hier soir !
Voici les règles mises pour mon DNS dans iptable. est-ce bon ?
iptables -A INPUT -p tcp --dport 53 -j ACCEPT
iptables -A INPUT -p u
16 matches
Mail list logo