Tahar BEN ACHOUR a écrit :
Alors voilà, mes deux cartes réseaux eth1 et eth2, eth2 étant
l'interface publique qui va recevoir les requêtes DNS et ping et eth0
l'accès ssh
#Politique par défaut deny all
iptables -A INPUT -P DROP
iptabels -A OUTPUT -P DROP
iptables -A FORWARD -P DROP
sleepewig a écrit :
Si tu DROP par defaut en OUTPUT il faut ajouter des regles de sortie :
La règle de suivi de connexion en OUTPUT est déjà présente, pas besoin
d'autre chose.
iptables -A OUTPUT -o eth0 -p tcp --sport 22 -j ACCEPT
Surtout pas, ça accepte n'importe quoi vers n'importe où du
Bonjour,
Je repond a ta question sur -t filter, par defaut iptables est mise
par defaut dessus donc cela change rien si tu le renseigne ou non, il
faut le renseigner que si tu change de tables
iptables --help
--table-t tabletable to manipulate (default: `filter')
Si tu DROP par defaut
On Mon, May 31, 2010 at 08:14:52AM +,
Tahar BEN ACHOUR tahar...@yahoo.fr wrote
a message of 39 lines which said:
#authorisation des requêtes DNS
iptables -A INPUT -i eth1-p udp --dport 53 -j ACCEPT
iptables -A OUTPUT -i eth1 -p udp --dport 53 -j ACCEPT
Il manque aussi les mêmes, mais
4 matches
Mail list logo