- Mail original -
> De: "JUPIN Alain"
> À: "Liste Debian"
> Envoyé: Jeudi 21 Avril 2022 09:26:49
> Objet: Firewall iptables qui ne bloque pas le port 53
> Bonjour,
> Je vous soumet un petit problème ... sur une install Debian 11, j'ai
> installé pi-hole (pour bloquer les pubs)
> Pi
Le 05/12/2015 21:18, Jean-Marc a écrit :
Sat, 5 Dec 2015 18:44:07 +0100
daniel huhardeaux écrivait :
Si la machine ne fait tourner *AUCUN* service un firewall n'est pas
nécessaire.
La machine fait tourner quelques services dont j'ai besoin en local.
Et si l'ensemble du trafic passe par le V
Jean-Marc a écrit :
>
> Pour ne pas exposer les services qui tournent sur mon cubie au reste de la
> planète, par exemple.
D'accord.
>>> mes interfaces comportait aussi de l'IPv6,
>
> Il s'agit d'une IPv6 publique/globale pas d'une IP link-locale.
Donc si certains services écoutent en IPv6, l
Jean-Michel OLTRA a écrit :
>
> Il est parfois possible, dans la configuration du service, de spécifier
> une interface ou adresse sur laquelle le service écoute.
Malheureusement c'est quasiment toujours l'adresse, et pas l'interface.
Même quand on spécifie une interface dans la configuration, en
Bonjour,
Le samedi 05 décembre 2015, Jean-Marc a écrit...
> > Si la machine ne fait tourner *AUCUN* service un firewall n'est pas
> > nécessaire.
> La machine fait tourner quelques services dont j'ai besoin en local.
Il est parfois possible, dans la configuration du service, de spécifie
Sat, 5 Dec 2015 18:44:07 +0100
daniel huhardeaux écrivait :
> Si la machine ne fait tourner *AUCUN* service un firewall n'est pas
> nécessaire.
La machine fait tourner quelques services dont j'ai besoin en local.
> Et si l'ensemble du trafic passe par le VPN, une règle qui
> rejette tout le t
Sat, 05 Dec 2015 19:11:57 +0100
Pascal Hambourg écrivait :
> Jean-Marc a écrit :
> > [...]
>
> Bof. Pour quoi faire ?
Pour ne pas exposer les services qui tournent sur mon cubie au reste de la
planète, par exemple.
>
> > J'ai donc installer fwbuilder et, de prime abord, il a l'air simple à
Jean-Marc a écrit :
>
> J'ai récemment souscrit à un abo VPN pour, notamment, avoir une IP fixe.
Qu'est-ce qu'il ne faut pas faire pour avoir une adresse IP fixe...
> Mais avant de me brancher sur le net pour de vrai, je pense que la mise
> en place d'un pare-feu pourrait s'avérer utile.
Bof.
Sat, 5 Dec 2015 18:20:48 +0100
Jean-Marc écrivait :
> Bref, comme je n'ai pas trop de temps à passer pour maîtriser fwbuilder, je
> pense me rabattre sur un set de règles simple comme décrit sur le wiki Debian
> ici : https://wiki.debian.org/iptables
>
> Ma config' l'est aussi : une interface
Le 05/12/2015 18:20, Jean-Marc a écrit :
salut la liste,
Bonsoir
J'ai un petit cubieboard sur lequel tourne une Debian Jessie.
J'ai récemment souscrit à un abo VPN pour, notamment, avoir une IP fixe.
Mais avant de me brancher sur le net pour de vrai, je pense que la mise en
place d'un par
Gaëtan PERRIER a écrit :
> Le Sun, 01 Sep 2013 13:48:51 +0200
> daniel huhardeaux a écrit:
>> Saulf que en pre-up et dhcp, si les règles sont basées sur l IP
>> publique, celle ci n'est pas encore connue, il faut donc le faire en
>> 2 temps: pre-up protège l'interface, post-up pour les règles lié
Le Sun, 01 Sep 2013 13:48:51 +0200
daniel huhardeaux a écrit:
> Bonjour,*
>
> *Le 01/09/2013 10:00, François TOURDE a écrit :
> > Le 15949ième jour après Epoch,
> > Gaëtan PERRIER écrivait:
> >
> >> Bonsoir,
> >>
> >> C'est possible quand on est sur un réseau statique mais avec une
> >> réseau e
Bonjour,*
*Le 01/09/2013 10:00, François TOURDE a écrit :
Le 15949ième jour après Epoch,
Gaëtan PERRIER écrivait:
Bonsoir,
C'est possible quand on est sur un réseau statique mais avec une réseau
en dhcp ça ne me semble pas possible, non ?
Idem qu'en statique, sauf que la ligne de l'interface
François TOURDE wrote on Sun, Sep 01, 2013 at 10:00:55AM +0200
> Le 15949ième jour après Epoch,
> Gaëtan PERRIER écrivait:
>
> > Bonsoir,
> >
> > C'est possible quand on est sur un réseau statique mais avec une réseau
> > en dhcp ça ne me semble pas possible, non ?
>
> Idem qu'en statique, sauf q
Bonjour,
Là encore, je pense que if-pre-up.d serait plus indiqué.
De cette manière, le firewall est appliqué avant l'activation de
l'interface :)
Cordialement,
JB
Le 01/09/2013 10:00, François TOURDE a écrit :
> Le 15949ième jour après Epoch, Gaëtan PERRIER écrivait:
>
>> Bonsoir,
>>
>> C'est
Le 15949ième jour après Epoch,
Gaëtan PERRIER écrivait:
> Bonsoir,
>
> C'est possible quand on est sur un réseau statique mais avec une réseau
> en dhcp ça ne me semble pas possible, non ?
Idem qu'en statique, sauf que la ligne de l'interface est du style
>> auto eth0
>> iface eth0 inet dhcp
>>
Bonjour,
Dans ce cas je pense que tu peux mettre ton script dans le répertoire
/etc/network/if-up.d .Ainsi le script est executé lors de l'initialisation
des interfaces réseaux du système.
Le 1 sept. 2013 01:18, "Gaëtan PERRIER" a écrit :
> Bonsoir,
>
> C'est possible quand on est sur un réseau s
Bonsoir,
C'est possible quand on est sur un réseau statique mais avec une réseau
en dhcp ça ne me semble pas possible, non ?
Gaëtan
Le Sat, 31 Aug 2013 22:38:52 +0200
Jean Baptiste FAVRE a écrit:
> Bonsoir,
> Idéalement le firewall devrait être actif avant le démarrage du
> réseau, pour éviter
Bonsoir,
Idéalement le firewall devrait être actif avant le démarrage du
réseau, pour éviter un laps de temps, si court soit-il, pendant lequel
la machine n'est pas protégée.
Personnellement, je préfère utiliser un script shell que j'appelle
dans la configuration réseau (fichier /etc/netork/interf
Le dimanche 23 octobre 2011 à 01:19:51, Jean-Yves F. Barbier a
écrit :
> On Sun, 23 Oct 2011 00:32:21 +0200
>
> Jérôme wrote:
> > Ben... puisqu'on en parle, quelle est la différence de coût
> > au bout de 2-3ans entre acheter un pc basse consommation
> > (5w ?) genre plug-pc ou alix et utiliser
Le 23/10/2011 01:19, Jean-Yves F. Barbier a écrit :
On Sun, 23 Oct 2011 00:32:21 +0200
Jérôme wrote:
Ben... puisqu'on en parle, quelle est la différence de coût au bout de
2-3ans entre acheter un pc basse consommation (5w ?) genre plug-pc ou
alix et utiliser un pc des années 80 qui va consomme
On Sun, 23 Oct 2011 00:32:21 +0200
Jérôme wrote:
> Ben... puisqu'on en parle, quelle est la différence de coût au bout de
> 2-3ans entre acheter un pc basse consommation (5w ?) genre plug-pc ou
> alix et utiliser un pc des années 80 qui va consommer un peu franchement
> plus (pas d'ACPI...) en no
Le samedi 22 octobre 2011 à 23:00 +0200, daniel huhardeaux a écrit :
> Pour faire un firewall personnel, une machine datant des années 80
> est
> largement suffisante. À cette époque point de DVD ou USB. J'utilise
> encore cette distribution dans certains cas.
>
> >
> > tu es sur qu'ils ont l'el
erverai, cela risque de valoir quelques euros.
> Date: Sat, 22 Oct 2011 18:31:35 +0200
> From: bernard.schoenac...@free.fr
> To: debian-user-french@lists.debian.org
> Subject: Re: FIREWALL INDEPENDANT
>
> Le Sat, 22 Oct 2011 16:16:50 +,
> jean durandt a écrit :
>
&g
rdialement
> Date: Sat, 22 Oct 2011 18:31:35 +0200
> From: bernard.schoenac...@free.fr
> To: debian-user-french@lists.debian.org
> Subject: Re: FIREWALL INDEPENDANT
>
> Le Sat, 22 Oct 2011 16:16:50 +,
> jean durandt a écrit :
>
> >
> > Merci pour vos messages c
Le Sat, 22 Oct 2011 16:16:50 +,
jean durandt a écrit :
>
> Merci pour vos messages cela fait plaisir et rire aussi grâce à
> votre humour.
>
>
> j'ai commis une erreur et ai planté ma bécane
> A 3h du mat et une nuit précédente écourtée, j'ai décidé de me lancer
> sur IPFIRE
>
> je ne s
dois-je modifier s'il y a qqchose à modifier.
A vous relire
> From: jfstrae...@scarlet.be
> Date: Tue, 18 Oct 2011 12:53:59 +0200
> To: chevalierarth...@hotmail.com
> Subject: Re: FIREWALL INDEPENDANT
>
>
> Re,
>
> On Tue, Oct 18, 2011 at 07:57:37AM +000
Re,
On Mon, Oct 17, 2011 at 11:04:10AM +, jean durandt wrote:
> Quelqu'un pourrait-il m'indiquer des tutos qui permettent de bien
> cadrer le firewall en fr de préférence. J'ai près d'une centaine de
> sélections mais effectivement on aborde correctement la question de
> l'install mais la mi
prod avec des exemples concrets manquent cruellement.
Merci
Très cordialement
> Date: Sat, 15 Oct 2011 12:06:21 +0200
> From: px+...@papinux.fr
> To: debian-user-french@lists.debian.org
> Subject: Re: FIREWALL INDEPENDANT
>
> Le Fri, 14 Oct 2011 21:47:27 +, jean durandt
On Sun, 16 Oct 2011 17:32:26 +0200
Yves Rutschle wrote:
...
> Mais j'avoue que je suis naif et innocent, je n'ai aucune
> idée de comment ça pourrait se conclure dans un tribunal.
Depuis un certain temps, les tribunaux appliquent les lois à la lettre,
même (surtout?) si elles sont débiles (pléo
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Le 16/10/2011 17:50, Yves Rutschle a écrit :
> Bah, il admet alors avoir mis en place un système de
> contournement de la politique de sécurité de son entreprise
> (le VPN) pour mener des opérations illégales, j'ai du mal à
> voir comment l'employeur p
On Sat, Oct 15, 2011 at 02:23:03PM +0200, Aéris wrote:
> > Note que du point de vue de l'hadopi, elle verra alors
> > l'adresse IP résidentielle du téléchargeur, ce qui exclue de
> > fait la responsabilité de l'entreprise: certes, les
> > utilisateurs continuent à télécharger, mais sous leur propre
Le 14/10/2011 23:47, jean durandt a écrit :
bonsoir
(..)
PROBLEMATIQUE :
je vais mets en service une bécane qui ne servira qu'à gérer la
sécurité ( contre les téléchargements illégaux - là encore merci
Hadopi pour la saloperie mise en place et les soi-disantes
labellisations. je ne le dirai j
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Le 15/10/2011 14:10, Yves Rutschle a écrit :
>> -- Celui qui veut réellement télécharger téléchargera.
>> > Le petit malin montera un Corkscrew ou un ProxyTunnel pour shunter tout
>> > le proxy avec une machine tiers, téléchargera depuis des sites de d
On Sat, 15 Oct 2011 13:52:31 +0200
Yves Rutschle wrote:
...
> Tu reçevras un... E-MAIL D'AVERTISSEMENT!
> http://francepixel.fr/frenchdandy/hadopi-dessin-anime-cartoon/#more-809
Mouaaarf, on dirait la com' sur l'éducation sexuelle projetée dans les
collèges US à la fin des années 50!
(remarquo
On Sat, Oct 15, 2011 at 12:10:59PM +0200, Aéris wrote:
> -- Celui qui veut réellement télécharger téléchargera.
> Le petit malin montera un Corkscrew ou un ProxyTunnel pour shunter tout
> le proxy avec une machine tiers, téléchargera depuis des sites de direct
> download après avoir pris soin de mo
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Le 15/10/2011 10:30, Samuel Cifuentes a écrit :
> Le 14/10/2011 23:47, jean durandt a écrit :
>> je vais mets en service une bécane qui ne servira qu'à gérer la
>> sécurité ( contre les téléchargements illégaux )
Tu as oublié que la loi HADOPI est trè
Le Fri, 14 Oct 2011 21:47:27 +, jean durandt a écrit :
>
> bonsoir
Bonjour,
>
> c'est la soirée, ce soir pour moi.
>
> j'ai décidé de mettre un firewall et malheureusement cela n'a pas été génial.
> j'ai donc cherché et j'ai perdu plusieurs liens intéressants pour lesquels je
> vous aur
jean durandt writes:
Bonjour,
> merci pour votre réponse qui entraîne une nouvelle question ?
>
> entre ALCAZAR et IPCOP lequel sera le plus puissant - même s'il est
> difficile à configurer la doc cela existe en premier lieu.
>
> j'ai vraiment un souci d'usage et je veux pouvoir interdire certa
ypes de paquets à télécharger (torrent, certaines extensions etc;)
merci
> Date: Sat, 15 Oct 2011 10:19:52 +0200
> From: scifuentesfav...@gmail.com
> To: debian-user-french@lists.debian.org
> Subject: Re: FIREWALL INDEPENDANT
>
> Le 14/10/2011 23:47, jean durandt a écrit :
&g
Le 14/10/2011 23:47, jean durandt a écrit :
bonsoir
c'est la soirée, ce soir pour moi.
j'ai décidé de mettre un firewall et malheureusement cela n'a pas été génial.
j'ai donc cherché et j'ai perdu plusieurs liens intéressants pour lesquels je
vous aurai demandé votre avis concernant la robust
Pascal Hambourg à écrit le Mon, 07 Sep
2009 11:37:07 +0200
> Grégory Bulot a écrit :
> >
> > j'utilise gmail, msn sans avoir modifier mes règles firewall et j'ai
> > aucun soucis !
>
> Tu filtres en sortie ?
non, réseau familial, pas de pc sous ms-windows, je prends le risque.
> Normalement ce
Vilasith Phonepadith a écrit :
>
> je peux maintenant utiliser mon Pidgin avec un seul compte de XMPP de
> gmail. Les autres ne marchent pas comme tjrs.
Question : tu utilises pidgin depuis cette machine (qui visiblement sert
de routeur NAT et de proxy HTTP) ou depuis un poste du réseau local ?
Grégory Bulot a écrit :
>
> j'utilise gmail, msn sans avoir modifier mes règles firewall et j'ai
> aucun soucis !
Tu filtres en sortie ?
> faudrait pas voir du côté de iptables_nat et ip_conntrack à charger ?
Normalement ces modules devraient être chargés automatiquement lors de
l'exécution de
dport 5050 -j ACCEPT
***
Merci pour ajouter quelques lignes comme le cadeau à moi...
Bonne journée,
Stulao
> Date: Mon, 7 Sep 2009 10:36:48 +0200
> From: pascal.m...@plouf.fr.eu.org
> To: debian-user-french@lists.debian.org
> Subject: Re: firewall et pidgin
>
> Salut,
> &
Vilasith Phonepadith à écrit le Mon, 7 Sep 2009
10:30:51 +0700
>
> Bonjour,
>
> J'ai essayé de configurer mon fichier /etc/network/firewall.sh, mais
> j'arrive jamais à réusir. Mon objectif, je veux utiliser le Pidgin
> pour chatter avec les protocoles de Hotmail, Yahoo, et Gmail.
j'utilise gma
Le lundi 07 septembre 2009 05:30:51, Vilasith Phonepadith a écrit :
> # Autoriser les connexions Pidgin ( 5222 ) avec messenger.hotmail.com
> #iptables -A FORWARD -p tcp -s 192.168.100.0/24 -d 64.4.13.190/32 --dport
> 5050 -j ACCEPT
Hmm, déjà, il me semble que c'est 1863 le port de MSN.
Ensuite, m
Salut,
> J'ai essayé de configurer mon fichier /etc/network/firewall.sh, mais
j'arrive jamais à réusir. Mon objectif, je veux utiliser le Pidgin pour
chatter avec les protocoles de Hotmail, Yahoo, et Gmail.
Vilasith Phonepadith a écrit :
>
> J'ai essayé de configurer mon fichier /etc/network/fire
Cédric Bellegarde a écrit :
Le lundi 07 septembre 2009 05:30:51, Vilasith Phonepadith a écrit :
# Autoriser les connexions Pidgin ( 5222 ) avec messenger.hotmail.com
#iptables -A FORWARD -p tcp -s 192.168.100.0/24 -d 64.4.13.190/32 --dport
5050 -j ACCEPT
Hmm, déjà, il me semble que c'e
Le lundi 07 septembre 2009 05:30:51, Vilasith Phonepadith a écrit :
> # Autoriser les connexions Pidgin ( 5222 ) avec messenger.hotmail.com
> #iptables -A FORWARD -p tcp -s 192.168.100.0/24 -d 64.4.13.190/32 --dport
> 5050 -j ACCEPT
Hmm, déjà, il me semble que c'est 1863 le port de MSN.
Ensuite, m
Merci !
Effectivement, il faut l'adapter, mais j'aime particulièrement la modulation en
différents fichiers et le soin apporté aux détails avant de commencer de suite
par les règles à proprement dites.
En revanche, l'idée d'intégrer le port knocking directement dans iptables
m'était nouvelle. J
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Self Trix wrote:
> Bonjour,
Bonsoir,
> Le fichier suivant ne semble plus disponible:
>
> http://smhteam.info/upload_wiki/firewall.tar.gz
> Y a-t-il moyen de le remettre pour le téléchargement, au moins aujourd'hui le
> temps que j'y jette un coup d
Bonjour,
Le fichier suivant ne semble plus disponible:
http://smhteam.info/upload_wiki/firewall.tar.gz
Y a-t-il moyen de le remettre pour le téléchargement, au moins aujourd'hui le
temps que j'y jette un coup d'oeil ?
Merci,
Self Trix
--
franck <[EMAIL PROTECTED]> a écrit : -BEGIN PGP SIG
Le Sat, 03 Feb 2007 11:56:47 +0100
franck <[EMAIL PROTECTED]> a écrit:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA1
>
> Gaëtan PERRIER wrote:
> > Tout d'abord merci pour l'analyse!
> > Je vois que j'ai encore à apprendre (mais bon je m'y attendais!)
> > Réponses insérées:
> >
>
> >> Ça com
Le Sat, 03 Feb 2007 13:58:40 +0100
Pascal Hambourg <[EMAIL PROTECTED]> a écrit:
> Gaëtan PERRIER a écrit :
> >>
> >>Ça commence mal. Un jeu de règles sans chaînes utilisateur ne peut
> >>pas être un bon jeu de règles. ;-)
> >
> > Bon, je me pencherai sur la question des chaînes utilisateurs.
> >
Gaëtan PERRIER a écrit :
Ça commence mal. Un jeu de règles sans chaînes utilisateur ne peut
pas être un bon jeu de règles. ;-)
Bon, je me pencherai sur la question des chaînes utilisateurs. Pour
l'instant je ne sais pas ce que c'est...
Voir la documentation de Netfilter/iptables. Comme son n
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Gaëtan PERRIER wrote:
> Tout d'abord merci pour l'analyse!
> Je vois que j'ai encore à apprendre (mais bon je m'y attendais!)
> Réponses insérées:
>
>> Ça commence mal. Un jeu de règles sans chaînes utilisateur ne peut
>> pas être un bon jeu de règle
Tout d'abord merci pour l'analyse!
Je vois que j'ai encore à apprendre (mais bon je m'y attendais!)
Réponses insérées:
Le Fri, 02 Feb 2007 16:03:20 +0100
Pascal Hambourg <[EMAIL PROTECTED]> a écrit:
> Salut,
>
> Gaëtan PERRIER a écrit :
> >
> > J'utilise le script en pièce jointe. Si vous pouvi
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Pascal Hambourg wrote:
> Salut,
>
> Gaëtan PERRIER a écrit :
>>
>> J'utilise le script en pièce jointe. Si vous pouviez donner votre avis
>> dessus, ça m'intéresse...
>
> $ grep -c -- -N iptables-final-1-adsl.sh
> 0
>
> Ça commence mal. Un jeu de rè
Salut,
Gaëtan PERRIER a écrit :
J'utilise le script en pièce jointe. Si vous pouviez donner votre avis dessus,
ça m'intéresse...
$ grep -c -- -N iptables-final-1-adsl.sh
0
Ça commence mal. Un jeu de règles sans chaînes utilisateur ne peut pas
être un bon jeu de règles. ;-)
# Paramètrage
Le Thu, 01 Feb 2007 22:49:19 +0100
franck <[EMAIL PROTECTED]> a écrit:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA1
>
> Gaëtan PERRIER wrote:
> > Le Thu, 01 Feb 2007 19:53:29 +0100
> > franck <[EMAIL PROTECTED]> a écrit:
> >
> >> -BEGIN PGP SIGNED MESSAGE-
> >> Hash: SHA1
> >>
> >>
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Gaëtan PERRIER wrote:
> Le Thu, 01 Feb 2007 19:53:29 +0100
> franck <[EMAIL PROTECTED]> a écrit:
>
>> -BEGIN PGP SIGNED MESSAGE-
>> Hash: SHA1
>>
>> [EMAIL PROTECTED] wrote:
>>> Bonjours,
>>>
>>> voilà, j'aimerai savoir si une personne avait f
Le Thu, 01 Feb 2007 19:53:29 +0100
franck <[EMAIL PROTECTED]> a écrit:
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA1
>
> [EMAIL PROTECTED] wrote:
> > Bonjours,
> >
> > voilà, j'aimerai savoir si une personne avait fait un script
> > iptables pas mal? (parfait même)
> > qui bloque ce qu'il fa
franck a écrit :
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
[EMAIL PROTECTED] wrote:
Bonjours,
voilà, j'aimerai savoir si une personne avait fait un script iptables
pas mal? (parfait même)
qui bloque ce qu'il faut bloqué (SYN FLOOD, SCAN NULL)
un peut comme iplog (qui enregistre les
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
[EMAIL PROTECTED] wrote:
> Bonjours,
>
> voilà, j'aimerai savoir si une personne avait fait un script iptables
> pas mal? (parfait même)
> qui bloque ce qu'il faut bloqué (SYN FLOOD, SCAN NULL)
> un peut comme iplog (qui enregistre les types d'att
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Bonjour,
ROUIN Bernard a écrit :
[...]
Est-ce suffisant comme protection ?
Tout dépend de tes besoins : si c'est pour surfer sur le net et être un
minimum protégé, je pense que c'est suffisant. Si tu héberge un site web
marchant, il faut d'abord rega
Salut,
Bayrouni a écrit :
Bien, voilà ce que j'ai fait:
[...]
La passerelle en tant que serveur du réseau local 192.0.0.0/24
###
la passerelle doit pouvoir accepter les requetes de ces clients locaux:
INPUT --match state --state
Marc PERRUDIN wrote:
Les regles tcp ne sont pas utilent, tu devrais les supprimés. Si ta
passerelle a une adresse ip public, tu devrais limiter les possibilités
d'acces a ton port 123 aux seules clients de ton réseau : avec la 2eme
et la 4eme lignes, un client qui utilise le port 123 en source
Bayrouni a écrit :
> Jean-Michel OLTRA wrote:
>
>> bonjour,
>>
>>
>> Le dimanche 18 décembre 2005, Bayrouni a écrit...
>>
>>
>>
>>> #iptables -I INPUT 1 -m udp -p udp -s 0/0 --sport 123 -d 0/0 --dport
>>> 123 -j ACCEPT
>>> fin de citation
>>
>>
>>
>> C'est un peu bizarre comme règle : on part
Effectivement, la première règle autorise le rebond --> pas très cool.2005/12/18, Bayrouni <[EMAIL PROTECTED]>:
Jean-Michel OLTRA wrote:> bonjour,>>> Le dimanche 18 décembre 2005, Bayrouni a écrit...>#iptables -I INPUT 1 -m udp -p udp -s 0/0 --sport>>123 -d 0/0 --dport 123 -j ACCEPT
>>fin d
Jean-Michel OLTRA wrote:
bonjour,
Le dimanche 18 décembre 2005, Bayrouni a écrit...
#iptables -I INPUT 1 -m udp -p udp -s 0/0 --sport
123 -d 0/0 --dport 123 -j ACCEPT
fin de citation
C'est un peu bizarre comme règle : on part du principe qu'un paquet est
accepté si il provient du po
bonjour,
Le dimanche 18 décembre 2005, Bayrouni a écrit...
> #iptables -I INPUT 1 -m udp -p udp -s 0/0 --sport
> 123 -d 0/0 --dport 123 -j ACCEPT
> fin de citation
C'est un peu bizarre comme règle : on part du principe qu'un paquet est
accepté si il provient du port 123 (--sport 123) et
On Wed, 9 Nov 2005 21:27:10 +0100
laurux <[EMAIL PROTECTED]> wrote:
> Dans le projet Kde, on trouve Kmyfirewall (existe dans Debian
> Unstable).
Et aussi :
http://iptables-tutorial.frozentux.net/chunkyhtml/c6042.html
--
M.B
--
Pensez à lire la FAQ de la liste avant de poser une question
Le Sat, 29 Oct 2005 22:33:50 +0200, Michaël Cornelis a voulu dire :
> Bonjour a tous,
> Je me présente je m'apelle Michaël Cornelis, je suis étudiant en
> informatique. Et nouveau sur cette liste.
> J'aimerai avoir votre avis, je cherche un prog sous interfaces Graphique
> Gnome ou KDE faisant u
Michaël Cornelis a écrit :
Jean-Luc Coulon (f5ibh) a écrit :
Le 05.11.2005 23:06:24, Michaël Cornelis a écrit :
fabrice régnier a écrit :
salut,
voici la solution que j'utilise depuis 3 ans pour 30 utilisateurs:
486, 16Mo Ram, sans DD, 1 floppy avec la distro coyote bootable
va voir ici:
Le 05.11.2005 23:06:24, Michaël Cornelis a écrit :
fabrice régnier a écrit :
salut,
voici la solution que j'utilise depuis 3 ans pour 30 utilisateurs:
486, 16Mo Ram, sans DD, 1 floppy avec la distro coyote bootable
va voir ici: http://www.coyotelinux.com/products.php?Product=coyote
a+
f.
fabrice régnier a écrit :
salut,
voici la solution que j'utilise depuis 3 ans pour 30 utilisateurs:
486, 16Mo Ram, sans DD, 1 floppy avec la distro coyote bootable
va voir ici: http://www.coyotelinux.com/products.php?Product=coyote
a+
f.
Bootable sur cd?
--
Beaucoup de personnes ignorent
salut,
voici la solution que j'utilise depuis 3 ans pour 30 utilisateurs:
486, 16Mo Ram, sans DD, 1 floppy avec la distro coyote bootable
va voir ici: http://www.coyotelinux.com/products.php?Product=coyote
a+
f.
--
Pensez à lire la FAQ de la liste avant de poser une question :
http://wiki.de
Michaël Cornelis a écrit :
Bulot Grégory a écrit :
Le Mardi 1 Novembre 2005 23:53, Michaël Cornelis a écrit :
Je vais transformer mon vieux P1 en router /FW ^^ :-D
P233mmx 100 MoRam : parfait avec ipcop (installé sur le dd antique de 500 Mo),
certes) pou
On Sat, 29 Oct 2005 22:33:50 +0200
Michaël Cornelis <[EMAIL PROTECTED]> wrote:
> J'aimerai avoir votre avis, je cherche un prog sous interfaces Graphique
> Gnome ou KDE faisant utilisant les commandes IPTABLES.
> Je cherche donc un programme ou j'ai accès en détails aux paramètres.
Fwbuilder. O
Le Mardi 1 Novembre 2005 23:53, Michaël Cornelis a écrit :
> Je vais transformer mon vieux P1 en router /FW ^^ :-D
P233mmx 100 MoRam : parfait avec ipcop (installé sur le dd antique de 500 Mo),
certes) pour mes 6 postes (dont 4 avec des vrais utilisateurs devant)
Michaël Cornelis wrote:
Hello all,
J'ai déja entendu parler de distributions firewall/routeur bootable
style IPcop sur cd ou disquette.
Quelqu'un saurait-il m'indiquer une bonne distrib bootable sur
disquette? Si possible que l'on sait configurer assez précisément?
Merci all
Je vais transfor
Daniel Huhardeaux a écrit :
Michaël Cornelis a écrit :
Hello all,
J'ai déja entendu parler de distributions firewall/routeur bootable
style IPcop sur cd ou disquette.
Quelqu'un saurait-il m'indiquer une bonne distrib bootable sur
disquette? Si possible que l'on sait configurer assez précisém
Michaël Cornelis a écrit :
Hello all,
J'ai déja entendu parler de distributions firewall/routeur bootable
style IPcop sur cd ou disquette.
Quelqu'un saurait-il m'indiquer une bonne distrib bootable sur
disquette? Si possible que l'on sait configurer assez précisément?
www.fli4l.de est parfai
Le Samedi 29 Octobre 2005 22:33, Michaël Cornelis a écrit :
> Bonjour a tous,
Bonsoir
> Je me présente je m'apelle Michaël Cornelis, je suis étudiant en
> informatique. Et nouveau sur cette liste.
> J'aimerai avoir votre avis, je cherche un prog sous interfaces Graphique
> Gnome ou KDE faisant util
Salut,
[EMAIL PROTECTED] a écrit :
iptables -t mangle -A PREROUTING -j TTL --ttl-inc 1
malheureusement cette commande ne marche pas et je ne vois pas ou!
Qu'est-ce que ça veut dire "ne marche pas" ? Il y a un message d'erreur
(si oui lequel) ou bien elle est sans effet ?
Un fil est passé
aucune idée...
comment le savoire...
Le lundi 04 juillet 2005 à 20:56 +0200, David Dumortier a écrit :
> Bonsoir,
>
> [EMAIL PROTECTED] wrote:
>
> >Voilà pour rendre ma passerel invisible (du moin le plus possible)
> >je voulais que chaque paquet est un TTL qui ne change pas
> >voici:
> >
> >ip
Bonsoir,
[EMAIL PROTECTED] wrote:
Voilà pour rendre ma passerel invisible (du moin le plus possible)
je voulais que chaque paquet est un TTL qui ne change pas
voici:
iptables -t mangle -A PREROUTING -j TTL --ttl-inc 1
malheureusement cette commande ne marche pas et je ne vois pas ou!
Un fi
On Sun, 2005-01-30 at 14:44 +0100, J.-Pierre Pourrez wrote:
> Pourquoi ne pas le faire "à la Debian" ?
Tiens c'est etonnant, j'ai posé la meme question dans un mail dont le
sujet est script init iptables, mais je l'ai posée différemment.
Il a eu une reponse lui ;-) J'ai surement mal posé ma quest
Guillaume a écrit :
Bonjour à toute la liste :-)
J'ai récupéré, sur le site trustonme.net, un script de firewall, qui
s'exécute par ./firewall start ; j'ai placé ce script dans /usr/bin et
j'aimerais qu'il se lance au démarrage.
Comment faire ?
Pourquoi ne pas le faire "à la Debian" ?
Lances le s
Guillaume a écrit, dimanche 30 janvier 2005, à 12:33 :
> Bonjour à toute la liste :-)
bonjour,
> J'ai récupéré, sur le site trustonme.net, un script de firewall, qui
> s'exécute par ./firewall start ; j'ai placé ce script dans /usr/bin
C'est une mauvaise idée, /usr/bin est géré par le système
Le Dimanche 30 Janvier 2005 12:33, Guillaume a écrit :
> Bonjour à toute la liste :-)
>
> J'ai récupéré, sur le site trustonme.net, un script de firewall, qui
> s'exécute par ./firewall start ; j'ai placé ce script dans /usr/bin et
> j'aimerais qu'il se lance au démarrage.
> Comment faire ?
>
> Mer
On Wed, 22 Dec 2004 09:21:06 +0100
Jonathan ILIAS <[EMAIL PROTECTED]> wrote:
>pyb a écrit :
>> je possède une passerelle munie d'un firewall pour mon mini réseau
>local.> Pour une seule machine (par ex 192.168.0.3) je ne veux
>autoriser qu'un > seul site à passer et un seul (comme par exemple
>>
pyb a écrit :
je possède une passerelle munie d'un firewall pour mon mini réseau local.
Pour une seule machine (par ex 192.168.0.3) je ne veux autoriser qu'un
seul site à passer et un seul (comme par exemple
www.winchiotteupdate.com)! tous les autres doivent être dropés.
ma question : quelle r
bonjour,
Le mardi 21 décembre 2004, pyb a écrit...
> je possède une passerelle munie d'un firewall pour mon mini réseau local.
> Pour une seule machine (par ex 192.168.0.3) je ne veux autoriser qu'un
> seul site à passer et un seul (comme par exemple
> www.winchiotteupdate.com)! tous les
Wed, 06 Oct 2004 20:31:04 +0200, Jean Baptiste FAVRE a écrit :
>[...]
> Forcément, ça marche mieux qu' "include" ;-)
> Je vais regarder cela demain (c'est pour le boulot).
> Par hasard, juste en passant, on pourrait pas inverser (c-a-d définir
> les variables et faire un "source" ou équivalent du s
-BEGIN PGP SIGNED MESSAGE-
Hash: SHA1
Forcément, ça marche mieux qu' "include" ;-)
Je vais regarder cela demain (c'est pour le boulot).
Par hasard, juste en passant, on pourrait pas inverser (c-a-d définir
les variables et faire un "source" ou équivalent du script iptables ?).
Merci pour
Wed, 06 Oct 2004 18:22:21 +0200, Jean Baptiste FAVRE a écrit :
> -BEGIN PGP SIGNED MESSAGE-
> Hash: SHA1
>
> Bonjour à tous,
Bonjour,
>[...]
> J'ai évidemment tenté la solution "en dur dans chaque script". Le
> problème alors est de propager une modification des règles dans
> plusieurs f
Le 12481ième jour après Epoch,
Thomas Labourdette écrivait:
> Le Thu, Mar 04, 2004 at 12:51:17AM +0100, François TOURDE écrivait:
>> Le 12480ième jour après Epoch,
>> [EMAIL PROTECTED] écrivait:
>>
>> > salut,
> [...]
>> > #Ouverture des ports pour E-Mule
>> > iptables -t nat -A PREROUTING -i ppp
Le 04/03/2004 00:51, François TOURDE écrivait :
Mon objectif est de faire du DNAT, mais seulement au moment où l'appli
qui en a besoin démarre. Et l'arrêter juste après.
Dans le cas d'emule, le port a besoin de rester ouvert pendant tout le
temps ou l'application est lancée, et c'est le genre
1 - 100 sur 211 matches
Mail list logo